Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via rt6_fill_node

août 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut utiliser la fonction "rt6_fill_node" de
façon illégitime afin de créer un déni de service.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : compte utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 25/08/2008

Référence : VIGILANCE-VUL-8048

PRODUITS CONCERNÉS

 Linux noyau [versions confidentielles]

DESCRIPTION

IPv6 est le successeur d’IPv4, ce protocole est implémenté dans le
noyau Linux.

Le fichiers traitant d’IPv6 sont visibles dans le répertoire
net/ipv6/.

La fonction "rt6_fill_node" est définie dans le fichier
"net/ipv6/route.c" à partir de la ligne 2055.

Un erreur de déréférence de pointeur NULL a été détectée dans
cette fonction. Si l’option route par défaut IPv6 est configurée
dans le noyau, alors un attaquant pourra utiliser cette erreur de
codage pour générer un déni de service (Kernel Panic).

CARACTÉRISTIQUES

Références : CVE-2008-3686, VIGILANCE-VUL-8048

https://vigilance.aql.fr/arbre/1/8048


Voir les articles précédents

    

Voir les articles suivants