Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, obtention d’information via NETROM/ROSE/X25

avril 2009 par Vigil@nce

Lorsque NETROM/ROSE/X25 est activé, un attaquant peut obtenir des
fragments de la mémoire du noyau.

 Gravité : 1/4
 Conséquences : lecture de données
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : faible (1/3)
 Date création : 08/04/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau supporte les protocoles réseau Netrom (radio-amateurs),
Rose (radio-amateurs) et X.25 (commuté).

La même vulnérabilité impacte ces trois implémentations :
- fonction nr_sendmsg() de net/netrom/af_netrom.c
- fonction rose_sendmsg() de net/rose/af_rose.c
- fonction x25_sendmsg() de net/x25/af_x25.c

En effet, ces fonctions ne vérifient pas la taille du message.
L’utilisation d’une taille trop grande provoque un débordement
d’entier, et l’initialisation d’une zone mémoire plus courte que
la zone mémoire envoyée.

Lorsque NETROM/ROSE/X25 est activé, un attaquant peut donc obtenir
des fragments de la mémoire du noyau.

CARACTÉRISTIQUES

 Références : CVE-2009-1265, VIGILANCE-VUL-8610
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-NETROM-ROSE-X25-8610

Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1


Voir les articles précédents

    

Voir les articles suivants