Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow de DCCP

juin 2008 par Vigil@nce

Un attaquant peut envoyer des données DCCP trop longues afin de
provoquer un débordement conduisant à l’exécution de code.

 Gravité : 3/4
 Conséquences : accès/droits utilisateur
 Provenance : client internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 09/06/2008
 Référence : VIGILANCE-VUL-7878

PRODUITS CONCERNÉS

 Debian Linux [versions confidentielles]
 Linux noyau [versions confidentielles]

DESCRIPTION

Le protocole DCCP (Datagram Congestion Control Protocol) est
implémenté dans le noyau depuis la version 2.6.14.

La fonction dccp_feat_change() du fichier net/dccp/feat.c ne
vérifie pas la taille du message, ce qui conduit à un débordement.

Un attaquant peut donc envoyer des données DCCP trop longues afin
de faire exécuter code sur les machines où DCCP est activé.

CARACTÉRISTIQUES

 Références : CVE-2008-2358, DSA-1592-1, DSA 1592-2,
VIGILANCE-VUL-7878
 Url : https://vigilance.aql.fr/arbre/1/7878


Voir les articles précédents

    

Voir les articles suivants