Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow de ETHTOOL_GRXCLSRLALL

juillet 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un buffer overflow dans
ETHTOOL_GRXCLSRLALL, afin de mener un déni de service ou de faire
exécuter du code.

 Gravité : 2/4
 Date création : 29/06/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier net/core/ethtool.c implémente l’interface vers les
périphériques réseau Ethernet.

La commande ETHTOOL_GRXCLSRLALL, qui ne nécessite pas la capacité
CAP_NET_ADMIN, obtient la NFC (Network Flow Classification).

La fonction ethtool_get_rxnfc() alloue une zone mémoire de taille
4*info.rule_cnt. Cependant, un attaquant local peut employer une
valeur rule_cnt supérieure à 0x40000000, afin de provoquer un
débordement d’entier conduisant à un buffer overflow.

Un attaquant local peut donc provoquer un buffer overflow dans
ETHTOOL_GRXCLSRLALL, afin de mener un déni de service ou de faire
exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-de-ETHTOOL-GRXCLSRLALL-9732


Voir les articles précédents

    

Voir les articles suivants