Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, vulnérabilités d’ASN.1

juin 2008 par Vigil@nce

Un attaquant peut envoyer des données ASN.1 spéciales afin de
provoquer un déni de service ou l’exécution de code.

 Gravité : 3/4
 Conséquences : accès/droits utilisateur, déni de service de la
machine
 Provenance : client internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 09/06/2008
 Référence : VIGILANCE-VUL-7877

PRODUITS CONCERNÉS

- Debian Linux [versions confidentielles]
- Linux noyau [versions confidentielles]

DESCRIPTION

La notation ASN.1 permet de représenter des données, qui sont
généralement encodées en BER (Basic Encoding Rules). L’interface
asn1 du noyau est utilisée par la translation NAT SNMP, et par le
sous-système CIFS/SMB. Cette interface possède plusieurs
vulnérabilités.

Un attaquant peut employer un OID trop long afin de provoquer un
buffer overflow. [grav:3/4]

Un attaquant peut employer un OID de taille nulle afin de
corrompre la mémoire via un off-by-one. [grav:2/4]

Un attaquant peut employer un encodage spécial afin de provoquer
une boucle infinie. [grav:2/4]

Un attaquant peut donc provoquer un déni de service ou l’exécution
de code.

CARACTÉRISTIQUES

 Références : BID-29589, CVE-2008-1673, DSA-1592-1,
VIGILANCE-VUL-7877
 Url : https://vigilance.aql.fr/arbre/1/7877


Voir les articles précédents

    

Voir les articles suivants