Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via rtl8169

janvier 2010 par Vigil@nce

Un attaquant peut envoyer un paquet trop grand afin de stopper les
systèmes équipés d’un driver rtl8169.

Gravité : 2/4

Conséquences : accès/droits administrateur, déni de service de la
machine

Provenance : LAN

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 29/12/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le driver rtl8169 implémente le support des cartes réseau de la
famille Realtek RTL81xx. Ces cartes peuvent recevoir des trames
Ethernet de 16383 octets de long (jumbo frames).

Cependant, si le driver rtl8169 reçoit plus de 16383 octets, une
corruption de mémoire se produit.

Un attaquant situé sur un LAN supportant les jumbo frames peut
donc envoyer une trame longue afin de mener un déni de service, et
éventuellement de faire exécuter du code.

CARACTÉRISTIQUES

Références : BID-37521, CVE-2009-4537, VIGILANCE-VUL-9317

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-rtl8169-9317


Voir les articles précédents

    

Voir les articles suivants