Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : buffer overflow de ROSE

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local ou distant peut employer plusieurs
vulnérabilités de ROSE, afin de stopper le noyau, ou d’y exécuter
du code.

Gravité : 2/4

Date création : 21/03/2011

PRODUITS CONCERNÉS
- Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau implémente le protocole ROSE, utilisé par les
radio-amateurs.

Les fonctions suivantes ne vérifient pas la taille des données
reçues via le protocole ROSE :

rose_loopback_timer()

rose_parse_ccitt()

rose_parse_facilities()

rose_parse_national()

rose_route_frame()

rose_rx_call_request()

Un attaquant local ou distant peut donc employer plusieurs
vulnérabilités de ROSE, afin de stopper le noyau, ou d’y exécuter
du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-de-ROSE-10469


Voir les articles précédents

    

Voir les articles suivants