Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenBSD 5 : déni de service de portmap

décembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut ouvrir plusieurs connexions sur le port portmap
d’OpenBSD 5.1 et 5.2, afin de stopper le service.

Produits concernés : OpenBSD

Gravité : 2/4

Date création : 27/11/2012

Date révision : 29/11/2012

DESCRIPTION DE LA VULNÉRABILITÉ

Le service portmap écoute sur le port 111, et permet aux clients
de connaître le numéro de port où ils doivent se connecter pour
accéder à un service RPC.

Le fichier src/lib/libc/rpc/svc_tcp.c d’OpenBSD implémente RPC.
Depuis décembre 2003, Il utilise poll() au lieu de select(), et
implémente des optimisations ("pack svc_pollfd") lorsqu’il y a
trop de connexions. Cependant, cette optimisation est incompatible
avec la fonction poll() de la libc dans les versions récentes
d’OpenBSD. Les détails techniques exacts ne sont pas connus.

Un attaquant peut donc ouvrir plusieurs connexions sur le port
portmap d’OpenBSD 5.1 et 5.2, afin de stopper le service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenBSD-5-deni-de-service-de-portmap-12188


Voir les articles précédents

    

Voir les articles suivants