Vigil@nce - Windows : déni de service via Ipv4SetEchoRequestCreate
août 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut interrompre l’envoi d’une requête ICMP ECHO afin
de stopper le noyau.
Gravité : 1/4
Date création : 24/08/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction de l’API IcmpSendEcho() envoie une requête ICMP ECHO
IPv4.
Lors de l’envoi d’un paquet via IcmpSendEcho(), la fonction
Ipv4SetEchoRequestCreate() du pilote tcpip.sys est appelée.
Cependant, lorsque l’appel est interrompu par une exception, une
page de mémoire verrouillée n’est pas relâchée causant un
bug-check stoppant le noyau.
Un attaquant peut donc interrompre l’envoi d’une requête ICMP ECHO
afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-deni-de-service-via-Ipv4SetEchoRequestCreate-9875