Vigil@nce : FreeBSD 8.0, dénis de service
janvier 2010 par Vigil@nce
Un attaquant local ou distant peut employer plusieurs dénis de
service de FreeBSD 8.0, afin de stopper le système.
– Gravité : 2/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Nombre de vulnérabilités dans ce bulletin : 7
– Date création : 07/01/2010
PRODUITS CONCERNÉS
– FreeBSD
DESCRIPTION DE LA VULNÉRABILITÉ
Sept dénis de service ont été annoncés dans FreeBSD 8.0.
Un client NFS illicite peut ralentir les connexions des nouveaux
utilisateurs. [grav:2/4]
Un attaquant local peut essayer de modifier un fichier ZFS en
lecture seule, afin de paniquer le système. [grav:1/4]
Un attaquant local peut employer une politique MAC
mac_biba/mac_mls sur un système de fichiers ZFS, afin de paniquer
le système. [grav:1/4]
Un attaquant peut envoyer des paquets multicast IGMP destinés à un
groupe non joint, afin de stopper le système. [grav:2/4]
Un attaquant peut envoyer des paquets multicast IGMP à forwarder,
afin de stopper le système. [grav:2/4]
Un attaquant peut envoyer un message SCTP Shutdown avec un
Transmission Sequence Number, afin de stopper le système.
[grav:2/4]
Un attaquant local peut appeler la fonction rename() avec un nom
de fichier se terminant par "/.", afin de stopper le système.
[grav:1/4]
Un attaquant local ou distant peut donc stopper le système.
CARACTÉRISTIQUES
– Références : FreeBSD-EN-10:01.freebsd, VIGILANCE-VUL-9324
– Url : http://vigilance.fr/vulnerabilite/FreeBSD-8-0-denis-de-service-9324