Vigil@nce - Noyau Linux : buffer overflow de ROSE
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local ou distant peut employer plusieurs
vulnérabilités de ROSE, afin de stopper le noyau, ou d’y exécuter
du code.
Gravité : 2/4
Date création : 21/03/2011
PRODUITS CONCERNÉS
- Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau implémente le protocole ROSE, utilisé par les
radio-amateurs.
Les fonctions suivantes ne vérifient pas la taille des données
reçues via le protocole ROSE :
rose_loopback_timer()
rose_parse_ccitt()
rose_parse_facilities()
rose_parse_national()
rose_route_frame()
rose_rx_call_request()
Un attaquant local ou distant peut donc employer plusieurs
vulnérabilités de ROSE, afin de stopper le noyau, ou d’y exécuter
du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-de-ROSE-10469