Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service de qdisc_run

décembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut générer un trafic réseau élevé afin de
bloquer le système dans __qdisc_run().

Gravité : 1/4

Conséquences : transit de données

Provenance : compte utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 23/12/2008

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION

La fonction __qdisc_run() de net/sched/sch_generic.c organise
l’envoi des paquets (un qdisc est un "scheduler").

Lorsqu’un utilisateur demande l’envoi de nombreux paquets, le
noyau ne quitte jamais cette fonction. Les autres opérations du
système sont alors bloquées.

Un attaquant local peut donc générer un trafic réseau élevé afin
de bloquer le système dans __qdisc_run().

CARACTÉRISTIQUES

Références : 477744, BID-32985, VIGILANCE-VUL-8353

http://vigilance.fr/vulnerabilite/8353


Voir les articles précédents

    

Voir les articles suivants