Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Avahi, boucle infinie via mDNS

février 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet mDNS vide, afin de mener un
déni de service le démon Avahi.

 Gravité : 2/4
 Date création : 18/02/2011

PRODUITS CONCERNÉS

 Mandriva Enterprise Server
 Mandriva Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le démon Avahi gère automatiquement la configuration réseau du
système.

Les fonctions avahi_recv_dns_packet_ipv4/6() du fichier
avahi-core/socket.c décodent les paquets UDP+DNS (port 53/udp) et
UDP+mDNS (Multicast DNS, port 5353/udp) reçus.

Cependant, lorsqu’un attaquant envoie un paquet UDP vide sur le
port 5353/udp, une boucle infinie se produit dans les fonctions
avahi_recv_dns_packet_ipv4/6().

Un attaquant peut donc envoyer envoyer un paquet mDNS vide, afin
de mener un déni de service le démon Avahi.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Avahi-boucle-infinie-via-mDNS-10380


Voir les articles précédents

    

Voir les articles suivants