Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - ppp : débordement d’entier de pppd/options.c

décembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer un débordement d’entier dans
pppd/options.c de ppp, afin de mener un déni de service, et
éventuellement d’exécuter du code avec les privilèges root.

Produits concernés : Debian, Fedora, MBS, openSUSE, Ubuntu, Unix
(plateforme)

Gravité : 2/4

Date création : 01/12/2014

DESCRIPTION DE LA VULNÉRABILITÉ

La suite ppp implémente le protocole PPP.

Cependant, si une option fournie par un utilisateur local est trop
grande, un entier déborde, et la fonction getword() du fichier
pppd/options.c continue à écrire en mémoire.

Un attaquant local peut donc provoquer un débordement d’entier
dans pppd/options.c de ppp, afin de mener un déni de service, et
éventuellement d’exécuter du code avec les privilèges root.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/ppp-debordement-d-entier-de-pppd-options-c-15724


Voir les articles précédents

    

Voir les articles suivants