Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - NetBSD : déni de service via Socket tcpdrop

décembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer une socket TCP et employer tcpdrop
sur NetBSD, afin de mener un déni de service.

 Produits concernés : NetBSD
 Gravité : 2/4
 Date création : 27/11/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’utilitaire tcpdrop permet de terminer une session TCP. Un
utilisateur peut uniquement terminer ses propres sessions TCP.

Lors de l’établissement d’une session TCP, le noyau ajoute des
entrées dans la table des connexions, et prépare d’autres
structures. Cependant, si tcpdrop est exécuté avant que le noyau
ait préparé toutes les informations, une erreur d’assertion
survient, ou un pointeur NULL est déréférencé.

Un attaquant local peut donc créer une socket TCP et employer
tcpdrop sur NetBSD, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-Socket-tcpdrop-13836


Voir les articles précédents

    

Voir les articles suivants