Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, exécution de code via WINS

juin 2008 par Vigil@nce

Un attaquant peut envoyer un paquet WINS illicite afin de faire
exécuter du code sur le serveur WINS.

 Gravité : 3/4
 Conséquences : accès/droits administrateur
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 11/06/2008
 Référence : VIGILANCE-VUL-7885

PRODUITS CONCERNÉS

 Microsoft Windows 2000 [versions confidentielles]
 Microsoft Windows 2003 [versions confidentielles]

DESCRIPTION

Le service WINS convertit les noms NetBIOS en adresses, et est
généralement activé sur un serveur central (AD).

Cependant, ce service ne valide pas correctement la structure de
donnée des paquets WINS, ce qui corrompt la mémoire.

Un attaquant peut donc envoyer un paquet WINS illicite afin de
faire exécuter du code sur le serveur WINS avec les droits SYSTEM.

CARACTÉRISTIQUES

 Références : 948745, CVE-2008-1451, MS08-034, VIGILANCE-VUL-7885
 Url : https://vigilance.aql.fr/arbre/1/7885


Voir les articles précédents

    

Voir les articles suivants