Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via listen

décembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut employer listen() afin de provoquer une
boucle infinie dans le noyau.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 08/12/2008

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION

La procédure de création d’une socket en écoute utilise les
fonctions suivantes :
 socket() : crée la socket
 listen() : écoute sur la socket
 accept() : accepte les clients

La fonction listen() est normalement appelée une seule fois.
Cependant, si elle est appelée deux fois sur une socket de type
PF_ATMPVC, une boucle infinie se produit dans la fonction
compare_family() du fichier net/atm/proc.c.

Un attaquant local peut donc employer listen() afin de provoquer
un déni de service dans le noyau.

CARACTÉRISTIQUES

Références : CVE-2008-5079, VIGILANCE-VUL-8294

http://vigilance.fr/vulnerabilite/8294


Voir les articles précédents

    

Voir les articles suivants