Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : déni de service via l’Active Directory

avril 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer une requête LDAP illicite vers l’Active
Directory de Windows, afin de mener un déni de service.

Produits concernés : Windows 2003, Windows 2008, Microsoft Windows
2012, Windows 7, Windows 8, Windows Vista, Windows XP

Gravité : 2/4

Date création : 09/04/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’Active Directory, ADAM (Active Directory Application Mode, pour
Windows XP/2003) et AD LDS (Active Directory Lightweight Directory
Service, pour Windows Vista/2008/7) implémentent un service LDAP
en écoute sur le port 389/tcp.

Un attaquant peut envoyer une requête LDAP illicite vers ce
service, afin de mener un déni de service.

Les détails techniques ne sont pas connus.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-deni-de-service-via-l-Active-Directory-12637


Voir les articles précédents

    

Voir les articles suivants