Vigil@nce : Noyau Linux, déni de service via e1000e
janvier 2010 par Vigil@nce
Un attaquant peut envoyer un paquet trop grand afin de stopper les
systèmes équipés d’un driver e1000e.
– Gravité : 2/4
– Conséquences : accès/droits utilisateur, déni de service de la
machine
– Provenance : LAN
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 30/12/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le driver e1000e implémente le support des cartes réseau Intel
PRO/1000. Ces cartes peuvent recevoir des trames Ethernet de 16383
octets de long (jumbo frames).
Cependant, si le driver e1000e reçoit plus de 16383 octets
fragmentés, une corruption de mémoire se produit.
Un attaquant situé sur un LAN supportant les jumbo frames peut
donc envoyer une trame longue afin de mener un déni de service, et
éventuellement de faire exécuter du code.
CARACTÉRISTIQUES
– Références : 551214, BID-37523, CVE-2009-4538, VIGILANCE-VUL-9320
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-e1000e-9320