Vigil@nce - Windows : déni de service via l’Active Directory
avril 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer une requête LDAP illicite vers l’Active
Directory de Windows, afin de mener un déni de service.
Produits concernés : Windows 2003, Windows 2008, Microsoft Windows
2012, Windows 7, Windows 8, Windows Vista, Windows XP
Gravité : 2/4
Date création : 09/04/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’Active Directory, ADAM (Active Directory Application Mode, pour
Windows XP/2003) et AD LDS (Active Directory Lightweight Directory
Service, pour Windows Vista/2008/7) implémentent un service LDAP
en écoute sur le port 389/tcp.
Un attaquant peut envoyer une requête LDAP illicite vers ce
service, afin de mener un déni de service.
Les détails techniques ne sont pas connus.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-deni-de-service-via-l-Active-Directory-12637