Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - NetBSD : déni de service via tcpdrop

août 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer l’utilitaire tcpdrop de NetBSD,
afin de terminer les sessions TCP, pour mener un déni de service.

Produits concernés : NetBSD

Gravité : 1/4

Date création : 05/08/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’utilitaire tcpdrop permet de terminer une session TCP.
Normalement, un utilisateur peut uniquement terminer ses propres
sessions TCP.

Le sous-système kauth (KAUTH_REQ_NETWORK_SOCKET_DROP) vérifie
cette autorisation. Cependant, la logique dans le fichier
src/sys/kern/uipc_socket.c est inversée : l’utilisateur ne peut
pas terminer ses propres sessions, mais il peut terminer toutes
les autres.

Un attaquant local peut donc employer l’utilitaire tcpdrop de
NetBSD, afin de terminer les sessions TCP, pour mener un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-tcpdrop-13200


Voir les articles précédents

    

Voir les articles suivants