Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow de Libertas

janvier 2010 par Vigil@nce

Un attaquant peut envoyer une trame Wi-Fi, afin de provoquer un
débordement d’un octet dans le driver Libertas, ce qui conduit à
un déni de service, et éventuellement à l’exécution de code.

 Gravité : 2/4
 Conséquences : accès/droits administrateur, déni de service de la
machine
 Provenance : liaison radio
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 07/01/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux comporte un driver pour les cartes Wi-Fi/802.11
Libertas.

Le protocole 802.11 utilise le SSID pour identifier un réseau BSS
(Basic Service Set).

La fonction lbs_get_essid() du fichier drivers/net/wireless/libertas/wext.c
copie le SSID contenu dans une trame. Cependant, cette fonction
ajoute un octet nul supplémentaire, après la fin des 32 octets
d’un SSID.

Un attaquant peut donc envoyer une trame Wi-Fi, afin de provoquer
un débordement d’un octet dans le driver Libertas, ce qui conduit
à un déni de service, et éventuellement à l’exécution de code.

CARACTÉRISTIQUES

 Références : VIGILANCE-VUL-9325
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-de-Libertas-9325


Voir les articles précédents

    

Voir les articles suivants