Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déréférencement de pointeur NULL via slhc_init

octobre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut forcer le déréférencement d’un pointeur
NULL dans la fonction slhc_init() du noyau Linux, afin de mener un
déni de service.

 Produits concernés : Linux.
 Gravité : 1/4.
 Date création : 12/10/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux implémente l’ioctl PPPIOCSMAXCID, qui définit la
taille maximale des entrées pour la compression PPP.

Cet ioctl appelle la fonction slhc_init() du fichier
drivers/net/slip/slhc.c. Cependant, si la taille est trop grande,
le pointeur comp->tstate est NULL, et cette fonction ne vérifie
pas si le pointeur est NULL, avant de l’utiliser.

Un attaquant local peut donc forcer le déréférencement d’un
pointeur NULL dans la fonction slhc_init() du noyau Linux, afin de
mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-dereferencement-de-pointeur-NULL-via-slhc-init-18071


Voir les articles précédents

    

Voir les articles suivants