Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service de SCTP

octobre 2008 par Vigil@nce

Un attaquant peut provoquer une erreur dans le protocole SCTP afin
de paniquer le noyau.

 Gravité : 2/4
 Conséquences : déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 22/10/2008

PRODUITS CONCERNÉS

 Linux noyau
 OpenSUSE

DESCRIPTION

Le protocole SCTP (Stream Control Transmission Protocol) permet de
faire transiter un ou plusieurs flux.

Lorsqu’une erreur survient dans SCTP, la fonction
sctp_sf_abort_violation() est appelée pour interrompre la session.
Cependant, ses paramètres sont incorrectement gérés, ce qui
provoque une erreur et stoppe la machine.

Un attaquant peut donc provoquer une erreur dans le protocole SCTP
afin de paniquer le noyau.

CARACTÉRISTIQUES

 Références : BID-31848, CVE-2008-4618, SUSE-SA:2008:053,
VIGILANCE-VUL-8194
 Url : http://vigilance.aql.fr/vulnerabilite/8194


Voir les articles précédents

    

Voir les articles suivants