Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via la gestion de la fenêtre TCP

mars 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer une séquence de paquet TCP vers un
système Linux, afin de mener un déni de service.

Produits concernés : Linux.

Gravité : 2/4.

Date création : 25/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux gère réalise le contrôle de flux des connexions
TCP avec l’algorithme "Proportional Rate Reduction" défini dans
le RFC 6937.

Cependant, il existe une séquence de paquets TCP dont le
traitement conduit avec cet algorithme à une division par 0 lors
du traitement d’un paquet. Cette exception en contexte
d’interruption conduit à un arrêt du noyau,

Un attaquant peut donc envoyer une séquence de paquet TCP vers un
système Linux, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-la-gestion-de-la-fenetre-TCP-18811


Voir les articles précédents

    

Voir les articles suivants