| 
                        
                          | Faille : Microsoft Windows RPC toujours vulnérable aux DoS |  Une nouvelle vulnérabilité de type Déni de Service a été identifiée dans Windows malgré le patch MS03-039 . Cette faille est causée par une race condition provoquée par certaines requêtes RPC (résultat de l'utilisation de deux fils pour manipuler la même requête RPC ), ce qui mène à la corruption et à l'instabilité de la mémoire. Les tests indiquent que le crash a lieu après plusieurs milliers de requêtes. Les conditions telles que la vitesse du CPU, la capacité du réseau, et la charge du système cible sont des facteurs importants. L'équipe de K-OTik n'a pas démontré que cette vulnérabilité peut être exploitée afin d'exécuter des commandes arbitraires, cependant la vulnérabilité de Windows 2003 Server a été prouvée.
 * Versions Vulnérables *
 
 Microsoft Windows 2000 Advanced Server
 Microsoft Windows 2000 Datacenter Server
 Microsoft Windows 2000 Professional
 Microsoft Windows 2000 Server
 Microsoft Windows XP Home Edition
 Microsoft Windows XP Professional
 Microsoft Windows 2003 Server
 
 * Solution *
 
 K-OTik recommande le bloquage des ports :
 * Références *
 
 http://www.k-otik.net/bugtraq/10.15.RPC3.php
 https://k-otik.com/exploits/10.09.rpcdcom3.c.php
 Article Original : K-OTik Security     
 
 |