Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service via IP Tunnel

décembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut mener un déni de service en utilisant un
ioctl de IP Tunnel.

Gravité : 2/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 18/12/2008

PRODUITS CONCERNÉS
 OpenSolaris
 Sun Solaris

DESCRIPTION

L’ioctl SIOCGTUNPARAM, implémenté dans la fonction
ip_process_ioctl() du fichier usr/src/uts/common/inet/ip/ip_if.c,
permet d’obtenir les paramètres d’un tunnel IP.

Un attaquant local peut employer cet ioctl afin de forcer le noyau
à déréférencer un pointeur NULL.

L’attaquant peut alors mener un déni de service, et éventuellement
faire exécuter du code sur une plateforme x86.

CARACTÉRISTIQUES

Références : 242266, 6606222, BID-32904, CVE-2008-5689,
VIGILANCE-VUL-8345

http://vigilance.fr/vulnerabilite/8345


Voir les articles précédents

    

Voir les articles suivants