Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via ipv6_hop_jumbo

janvier 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un paquet IPv6 avec un entête
Hop-by-Hop afin de stopper le noyau.

Gravité : 2/4

Conséquences : déni de service de la machine

Provenance : serveur internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 14/01/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Un paquet IPv6 peut contenir un entête Hop-by-Hop qui indique des
options destinées à chaque routeur traversé.

La fonction ipv6_hop_jumbo() du fichier net/ipv6/exthdrs.c ne
vérifie pas si la macro skb_dst() est nulle. Un pointeur NULL est
alors déréférencé, ce qui stoppe le noyau.

Un attaquant distant peut ainsi mener un déni de service sur les
machines où IPv6 est activé.

CARACTÉRISTIQUES

Références : BID-37810, CVE-2010-0006, VIGILANCE-VUL-9351

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ipv6-hop-jumbo-9351


Voir les articles précédents

    

Voir les articles suivants