Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, fuite mémoire via AppleTalk et IPDDP

septembre 2009 par Vigil@nce

Lorsque les modules appletalk et ipddp sont chargés, un attaquant
local peut mener un déni de service.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 14/09/2009

PRODUITS CONCERNÉS

 Linux noyau
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole IPDDP permet d’encapsuler des paquets IP dans une
session AppleTalk. Les devices associés sont nommés ipddp0,
ipddp1, etc.

Lorsqu’un utilisateur local emploie un nom de device inexistant
(comme ipddp9), la fonction handle_ip_over_ddp() du fichier
net/appletalk/ddp.c n’appelle pas kfree_skb() pour libérer la
mémoire. Un attaquant local peut ainsi progressivement forcer le
noyau à utiliser toute la mémoire du système.

Lorsque les modules appletalk et ipddp sont chargés, un attaquant
local peut donc mener un déni de service.

CARACTÉRISTIQUES

Références : 522331, CVE-2009-2903, VIGILANCE-VUL-9021

http://vigilance.fr/vulnerabilite/Noyau-Linux-fuite-memoire-via-AppleTalk-et-IPDDP-9021


Voir les articles précédents

    

Voir les articles suivants