Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenSolaris, déni de service via SCTP

avril 2009 par Vigil@nce

Sous OpenSolaris, un attaquant local peut employer une socket SCTP afin de paniquer le noyau.

- Gravité : 1/4
- Conséquences : déni de service de la machine
- Provenance : shell utilisateur
- Moyen d’attaque : aucun démonstrateur, aucune attaque
- Compétence de l’attaquant : expert (4/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 21/04/2009

PRODUITS CONCERNÉS

- OpenSolaris

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole SCTP (Stream Control Transmission Protocol) permet de faire transiter plusieurs flux dans une même session.

Un utilisateur local peut créer une socket SCTP et employer l’option SO_RCVBUF qui définit la taille du buffer de réception. Cependant, le champ "sopp_rxhiwat" ("recv high water mark") n’est pas mis à jour.

Lorsque la socket est fermée, une erreur se produit alors dans les fonctions sosctp_close() et sctp_sack(). Cette erreur panique le noyau.

Sous OpenSolaris, un attaquant local peut donc employer une socket SCTP afin de paniquer le noyau.

CARACTÉRISTIQUES

- Références : 257331, 6796351, VIGILANCE-VUL-8657
- Url : http://vigilance.fr/vulnerabilite/OpenSolaris-deni-de-service-via-SCTP-8657

Pour modifier vos préférences email (fréquence, seuil de gravité, format) : https://vigilance.fr/?action=2041549901&langue=1




Voir les articles précédents

    

Voir les articles suivants