Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déréférencement de pointeur NULL via VxLAN

septembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forcer le déréférencement d’un pointeur NULL via
une interface VxLAN sur le noyau Linux, afin de mener un déni de
service.

Produits concernés : Linux, RHEL

Gravité : 1/4

Date création : 10/09/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier include/linux/netdevice.h du noyau Linux définit
plusieurs macros pour journaliser des messages d’erreur avec
printk().

Cependant, ces macros ne vérifient pas si le nom du device VxLAN
est NULL, avant de l’utiliser.

Un attaquant peut donc forcer le déréférencement d’un pointeur
NULL via une interface VxLAN sur le noyau Linux, afin de mener un
déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-dereferencement-de-pointeur-NULL-via-VxLAN-15316


Voir les articles précédents

    

Voir les articles suivants