Vigil@nce : Solaris, déni de service de SAD
mai 2008 par Vigil@nce
Un attaquant local peut paniquer le système en employant STREAMS
Administrative Driver.
– Gravité : 1/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 22/05/2008
– Référence : VIGILANCE-VUL-7848
PRODUITS CONCERNÉS
Sun Solaris [versions confidentielles]
DESCRIPTION
La fonctionnalité autopush configure la liste des modules STREAMS.
Le driver SAD (STREAMS Administrative Driver) s’interface avec
autopush pour gérer les modules.
Un attaquant peut créer un programme employant sadopen() de
manière concurrente afin de provoquer une erreur dans le noyau.
Un attaquant local peut ainsi paniquer le système pour mener un
déni de service.
CARACTÉRISTIQUES
– Références : 237584, 6551461, BID-29326, VIGILANCE-VUL-7848
– Url : https://vigilance.aql.fr/arbre/1/7848