Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : acpid, déni de service

mai 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut se connecter plusieurs fois sur la socket
du démon acpid afin qu’il entre dans une boucle infinie.

Gravité : 1/4

Conséquences : déni de service du service

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 07/05/2009

PRODUITS CONCERNÉS

 Debian Linux
 Mandriva Corporate
 Mandriva Linux
 Mandriva Multi Network Firewall
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le démon acpid implémente ACPI (Advanced Configuration and Power
Interface) pour Linux, qui permet de réduire la consommation
d’énergie.

Ce démon utilise une socket Unix nommée /var/run/acpid.socket. Les
applications locales peuvent se connecter à cette socket pour
obtenir les évènements ACPI.

Cependant, le démon acpid ne limite pas le nombre de clients sur
cette socket. Lorsque le nombre maximal de sessions pouvant être
ouvertes par un processus est atteint, acpid ne peut plus obtenir
de nouvelle session et entre dans une boucle infinie à la
recherche d’une session disponible.

Un attaquant local peut donc se connecter plusieurs fois sur la
socket du démon acpid afin qu’il entre dans une boucle infinie.

CARACTÉRISTIQUES

Références : BID-34692, CVE-2009-0798, DSA 1786-1, MDVSA-2009:107,
RHSA-2009:0474-01, VIGILANCE-VUL-8696

http://vigilance.fr/vulnerabilite/acpid-deni-de-service-8696


Voir les articles précédents

    

Voir les articles suivants