Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déréférencement de pointeur NULL via netlink sendmsg

août 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local privilégié peut forcer le déréférencement d’un
pointeur NULL dans Netlink via un sendmsg() sur le noyau Linux,
afin de mener un déni de service.

Produits concernés : Linux

Gravité : 1/4

Date création : 14/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système sendmsg() permet d’envoyer un message, par exemple
sur une socket Netlink.

Cependant, si le nom du message (msg_name) est NULL, la fonction
netlink_sendmsg() du fichier net/netlink/af_netlink.c ne vérifie
pas si ce pointeur est NULL, avant de l’utiliser.

Un attaquant local privilégié peut donc forcer le déréférencement
d’un pointeur NULL dans Netlink via un sendmsg() sur le noyau
Linux, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-dereferencement-de-pointeur-NULL-via-netlink-sendmsg-15187


Voir les articles précédents

    

Voir les articles suivants