Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via pktgen

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer pktgen sur un bridge sur un VLAN,
afin de stopper le noyau.

 Gravité : 1/4
 Date création : 21/11/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut être compilé avec l’option CONFIG_NET_PKTGEN
qui active pktgen. L’outil pktgen permet de simuler l’envoi de
paquets, afin de tester un pilote implémentant le support d’une
carte réseau.

Certains pilotes ne mettent pas à zéro le drapeau
IFF_TX_SKB_SHARING (partage des données des Socket Kernel
Buffers). Lorsque pktgen est employé sur ces pilotes, un pointeur
NULL est alors déréférencé.

Un attaquant local peut donc par exemple employer pktgen sur un
bridge sur un VLAN, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-pktgen-11168


Voir les articles précédents

    

Voir les articles suivants