Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service de SAD

mai 2008 par Vigil@nce

Un attaquant local peut paniquer le système en employant STREAMS
Administrative Driver.

 Gravité : 1/4
 Conséquences : déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 22/05/2008
 Référence : VIGILANCE-VUL-7848

PRODUITS CONCERNÉS

Sun Solaris [versions confidentielles]

DESCRIPTION

La fonctionnalité autopush configure la liste des modules STREAMS.
Le driver SAD (STREAMS Administrative Driver) s’interface avec
autopush pour gérer les modules.

Un attaquant peut créer un programme employant sadopen() de
manière concurrente afin de provoquer une erreur dans le noyau.

Un attaquant local peut ainsi paniquer le système pour mener un
déni de service.

CARACTÉRISTIQUES

 Références : 237584, 6551461, BID-29326, VIGILANCE-VUL-7848
 Url : https://vigilance.aql.fr/arbre/1/7848


Voir les articles précédents

    

Voir les articles suivants