Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service de RDS

juin 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer RDS et IPoIB, afin de stopper le
système.

 Gravité : 1/4
 Date création : 19/06/2012

PRODUITS CONCERNÉS

 Linux noyau
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole RDS (Reliable Datagram Sockets) permet de transmettre
des données en mode non connecté. Il est supporté par le noyau
depuis la version 2.6.30.

La technologie InfiniBand permet de transmettre des données
rapidement. Une adresse IP peut être configurée sur InfiniBand
(IPoIB).

Cependant, lorsqu’une socket RDS utilise IPoIB (même adresse IP
source et destination), le noyau appelle la macro BUG_ON(), qui
produit une erreur d’assertion.

Un attaquant local peut donc employer RDS et IPoIB, afin de
stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-de-RDS-11723


Voir les articles précédents

    

Voir les articles suivants