Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via la gestion de la fenêtre TCP

mars 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer une séquence de paquet TCP vers un système Linux, afin de mener un déni de service.

Produits concernés : Linux.

Gravité : 2/4.

Date création : 25/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux gère réalise le contrôle de flux des connexions TCP avec l’algorithme "Proportional Rate Reduction" défini dans le RFC 6937.

Cependant, il existe une séquence de paquets TCP dont le traitement conduit avec cet algorithme à une division par 0 lors du traitement d’un paquet. Cette exception en contexte d’interruption conduit à un arrêt du noyau,

Un attaquant peut donc envoyer une séquence de paquet TCP vers un système Linux, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...




Voir les articles précédents

    

Voir les articles suivants