Vigil@nce : Openswan, fuites mémoire
octobre 2008 par Vigil@nce
Un attaquant peut employer plusieurs fuites mémoire afin de mener
un déni de service dans Openswan.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 07/10/2008
PRODUITS CONCERNÉS
– Openswan
DESCRIPTION
Le produit Openswan implémente IPsec pour Linux.
Plusieurs fuites mémoire ont été annoncées :
– lorsqu’il n’y a plus de descripteurs de fichiers disponibles
– lors de l’utilisation de Pluto (gestionnaire de clés)
– à d’autres endroits non spécifiés
Un attaquant peut donc employer plusieurs fuites mémoire afin de
progressivement mener un déni de service dans Openswan.
CARACTÉRISTIQUES
– Références : VIGILANCE-VUL-8150
– Url : http://vigilance.aql.fr/vulnerabilite/8150