Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service via sendfile/sendfilev

août 2009 par Vigil@nce

Un attaquant local peut employer la fonction sendfile() ou
sendfilev() afin de stopper le système.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 19/08/2009

PRODUITS CONCERNÉS

 OpenSolaris
 Sun Solaris
 Sun Trusted Solaris

DESCRIPTION DE LA VULNÉRABILITÉ

Les fonctions sendfile() et sendfilev() permettent d’envoyer un ou
plusieurs fichiers vers un descripteur de fichier (qui peut être
une socket).

Elles utilisent la fonction sendvec_chunk() du fichier
usr/src/uts/common/syscall/sendfile.c. Cependant, dans certains
cas, celle-ci cherche à verrouiller un verrou déjà verrouillé, ce
qui panique le noyau.

Un attaquant local peut donc appeler la fonction sendfile() ou
sendfilev() afin de stopper le système.

CARACTÉRISTIQUES

Références : 258588, 6345171, VIGILANCE-VUL-8961

http://vigilance.fr/vulnerabilite/Solaris-deni-de-service-via-sendfile-sendfilev-8961


Voir les articles précédents

    

Voir les articles suivants