Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Avahi : déni de service via DNS

juillet 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet DNS malformé, afin de stopper
le démon Avahi.

Gravité : 2/4

Date création : 07/07/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le démon Avahi gère automatiquement la configuration réseau du
système.

Les fonctions avahi_recv_dns_packet_ipv4/6() du fichier
avahi-core/socket.c décodent les paquets UDP+DNS/mDNS (Multicast
DNS) reçus.

Lorsqu’un attaquant envoie un paquet avec un checksum UDP
invalide, suivi d’un paquet valide, les fonctions
avahi_recv_dns_packet_ipv4/6() utilisent une taille de paquet
nulle, ce qui provoque une erreur d’assertion.

Un attaquant peut donc envoyer un paquet DNS malformé, afin de
stopper le démon Avahi.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Avahi-deni-de-service-via-DNS-9742


Voir les articles précédents

    

Voir les articles suivants