Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : utilisation de mémoire libérée via veth

mai 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans veth du Noyau Linux, afin de mener un déni de
service, et éventuellement d’exécuter du code.

 Produits concernés : Linux
 Gravité : 2/4
 Date création : 29/04/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le pilote Virtual Ethernet permet de créer des interfaces
virtuelles veth.

Lorsqu’une congestion se produit, la fonction netif_rx() du
fichier drivers/net/veth.c libère un SKB (Socket Kernel Buffer).
Cependant, il est libéré une deuxième fois par la fonction
dev_forward_skb() du fichier net/core/dev.c.

Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans veth du Noyau Linux, afin de mener un déni de
service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-utilisation-de-memoire-liberee-via-veth-12728


Voir les articles précédents

    

Voir les articles suivants