Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Debian, Ubuntu : déni de service via TCP Fast Open

juin 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut utiliser une ouverture de connexion TCP
accélérée avec le noyau Linux de Debian/Ubuntu, afin de mener
un déni de service.

 Produits concernés : Debian, Ubuntu
 Gravité : 2/4
 Date création : 15/04/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux des systèmes Debian/Ubuntu comprend des portages
de corrections issues de versions ultérieures du noyau amont.

Des corrections relatives à la procédure d’ouverture de
connexion TCP en un seul échange n’ont pas été entièrement
intégrés. Lorsqu’un un processus ouvre une connexion TCP en mode
accéléré, des données du paquet TCP ne sont pas sauvegardées,
ce qui conduit à une incohérence de l’état de la connexion et
à un arrêt du noyau lors d’une commutation de contexte de
processus.

Un attaquant local peut donc utiliser une ouverture de connexion
TCP accélérée avec le noyau Linux de Debian/Ubuntu, afin de
mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Debian-Ubuntu-deni-de-service-via-TCP-Fast-Open-16618


Voir les articles précédents

    

Voir les articles suivants