Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via ip6_append_data_mtu

juillet 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut envoyer des données IPv6 avec UDP_CORK et
IPV6_MTU, afin de stopper le noyau.

Produits concernés : Linux

Gravité : 1/4

Date création : 24/07/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’option UDP_CORK permet de regrouper plusieurs données dans un
seul datagramme, qui est envoyé lorsque l’option est désactivée.
L’option IPV6_MTU définit le MTU (taille maximale des paquets).

Cependant, lorsque la socket est en IPv6 avec IPV6_MTU, l’envoi
des données préparées avec UDP_CORK appelle la fonction
ip6_append_data_mtu() qui calcule incorrectement la nouvelle
taille, ce qui génère un appel à la macro BUG().

Un attaquant local peut donc envoyer des données IPv6 avec
UDP_CORK et IPV6_MTU, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ip6-append-data-mtu-13157


Voir les articles précédents

    

Voir les articles suivants