Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déréférencement de pointeur NULL via slhc_init

octobre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut forcer le déréférencement d’un pointeur NULL dans la fonction slhc_init() du noyau Linux, afin de mener un déni de service.

- Produits concernés : Linux.
- Gravité : 1/4.
- Date création : 12/10/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux implémente l’ioctl PPPIOCSMAXCID, qui définit la taille maximale des entrées pour la compression PPP.

Cet ioctl appelle la fonction slhc_init() du fichier drivers/net/slip/slhc.c. Cependant, si la taille est trop grande, le pointeur comp->tstate est NULL, et cette fonction ne vérifie pas si le pointeur est NULL, avant de l’utiliser.

Un attaquant local peut donc forcer le déréférencement d’un pointeur NULL dans la fonction slhc_init() du noyau Linux, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...




Voir les articles précédents

    

Voir les articles suivants