Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - FreeBSD : déni de service via SCTP

août 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant distant peut envoyer un paquet SCTP spécial vers
FreeBSD, afin de stopper le noyau.

Gravité : 2/4

Date création : 06/08/2012

PRODUITS CONCERNÉS

 FreeBSD

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole SCTP (Stream Control Transmission Protocol) permet de
transférer des messages vers plusieurs destinataires.

Le message ("chunk") SCTP ASCONF (Address Configuration Change,
RFC 5061) change les adresses IP utilisées. Cependant, si ce chunk
utilise l’adresse IPv4 INADDR_ANY (toutes les adresses), alors la
fonction sctp_findassoc_by_vtag() du noyau FreeBSD affecte un
pointeur NULL, qui est ensuite déréférencé dans
sctp_process_control().

Un attaquant distant peut donc envoyer un paquet SCTP spécial vers
FreeBSD, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeBSD-deni-de-service-via-SCTP-11823


Voir les articles précédents

    

Voir les articles suivants