Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, corruption de mémoire de pppol2tp_recvmsg

juin 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut établir une session L2TP pour mener un déni de
service ou éventuellement faire exécuter du code sur le système.

Gravité : 2/4

Conséquences : accès/droits utilisateur

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 17/06/2008

Référence : VIGILANCE-VUL-7899

PRODUITS CONCERNÉS

 Linux noyau [versions confidentielles]

DESCRIPTION

La fonction pppol2tp_recvmsg() du fichier drivers/net/pppol2tp.c
gère la réception des messages L2TP (PPP Over L2TP).

Cependant, si la taille d’un message est trop longue ("paged
packets"), la fonction pppol2tp_recvmsg() utilise des valeurs non
initialisées pour modifier la mémoire.

Un attaquant peut donc établir une session L2TP pour mener un déni
de service ou éventuellement faire exécuter du code sur le système.

CARACTÉRISTIQUES

Références : BID-29747, VIGILANCE-VUL-7899

https://vigilance.aql.fr/arbre/1/7899


Voir les articles précédents

    

Voir les articles suivants