Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Postfix, déni de service sous Linux

septembre 2008 par Vigil@nce

Lorsque Postfix est installé sur un noyau Linux 2.6, un attaquant
local peut mener un déni de service.

 Gravité : 1/4
 Conséquences : déni de service du service
 Provenance : compte utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 02/09/2008
 Référence : VIGILANCE-VUL-8080

PRODUITS CONCERNÉS

 Postfix [versions confidentielles]

DESCRIPTION

Le serveur de messagerie Postfix gère les évènements selon le
système :
 kqueue sous BSD
 epoll() sous Linux 2.6
 /dev/poll sous Solaris
 poll() ou select() sinon

Dans l’implémentation de epoll (Linux 2.6), le descripteur de
fichier n’est pas fermé lors de l’exécution d’une commande
externe. Cette commande peut donc continuer à accéder à epoll.

Un attaquant local peut créer un programme illicite manipulant
epoll, et le placer dans son fichier " /.forward" afin de créer un
déni de service.

CARACTÉRISTIQUES

 Références : BID-30977, VIGILANCE-VUL-8080
 Url : https://vigilance.aql.fr/arbre/1/8080


Voir les articles précédents

    

Voir les articles suivants