Risque

  • Déni de service à distance ;
  • contournement de la politique de sécurité.

Systèmes affectés

  • Windows XP Service Pack 2 ;
  • Windows XP Service Pack 3 ;
  • Windows XP x64 Edition ;
  • Windows XP x64 Edition Service Pack 2 ;
  • Windows Vista ;
  • Windows Vista Service Pack 1 ;
  • Windows Vista x64 Edition ;
  • Windows Vista x64 Edition Service Pack 1 ;
  • Windows 2003 Server Service Pack 1 ;
  • Windows 2003 Server Service Pack 2 ;
  • Windows 2003 Server x64 Edition ;
  • Windows 2003 Server x64 Edition Service Pack 2 ;
  • Windows 2003 Server (SP1 et SP2) pour systèmes Itanium ;
  • Windows 2008 Server (pour systèmes 32-bit, x64 et Itanium).

Résumé

Deux vulnérabilités ont été identifiées dans la mise en œuvre du protocole PGM (Pragmatic General Multicast) du système d'exploitation Windows. Elles peuvent être exploitées par des personnes malveillantes distantes afin de perturber le fonctionnement du système et en particulier ses communications réseau.

Description

Deux vulnérabilités ont été identifiées dans la mise en œuvre du protocole PGM (Pragmatic General Multicast) du système d'exploitation Windows : elles concernent le champ précisant la longueur des options et l'option de fragmentation.

Ce protocole peut être utilisé pour la diffusion en groupes ou multicast et s'appuie sur le principe des accusés de réception négatifs (NACK) pour signaler des données qui n'ont pas été reçues. Il porte le numéro protocolaire 113 dans l'en-tête IP. Il n'est pas activé par défaut. Il peut cependant l'être si le service MSMQ (pour Microsoft Message Queuing est installé par exemple.

Une personne malveillante distante peut exploiter l'une de ces vulnérabilités par le biais de trames spécialement construites afin de perturber les échanges réseau du système vulnérable.

Solution

Se référer au bulletin de sécurité MS08-036 de Microsoft pour l'obtention des correctifs (cf. section Documentation).

Documentation