Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni service de libertas

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut employer une réponse WiFi trop longue afin de
stopper les systèmes équipés d’une carte Libertas.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : liaison radio

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 20/11/2008

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION

Les fichiers du répertoire drivers/net/wireless/libertas/
implémentent le support des cartes WiFi Libertas.

Un hôte 802.11 scanne périodiquement le réseau, et le point
d’accès répond un Beacon (Probe Response) contenant le SSID
(Service Set IDentifier) indiquant le BSS (Basic Service Set).

La fonction lbs_process_bss() du fichier drivers/net/wireless/libertas/scan.c
analyse ces réponses. Cependant, si la taille du SSID dépasse 32
octets, un buffer overflow se produit. Ce débordement ne conduit
pas à l’exécution de code.

Un attaquant peut donc employer une réponse WiFi trop longue afin
de stopper les systèmes équipés d’une carte Libertas.

CARACTÉRISTIQUES

Références : CVE-2008-5134, VIGILANCE-VUL-8261

http://vigilance.fr/vulnerabilite/8261


Voir les articles précédents

    

Voir les articles suivants