Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via e1000e

janvier 2010 par Vigil@nce

Un attaquant peut envoyer un paquet trop grand afin de stopper les systèmes équipés d’un driver e1000e.

- Gravité : 2/4
- Conséquences : accès/droits utilisateur, déni de service de la machine
- Provenance : LAN
- Moyen d’attaque : aucun démonstrateur, aucune attaque
- Compétence de l’attaquant : expert (4/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 30/12/2009

PRODUITS CONCERNÉS

- Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le driver e1000e implémente le support des cartes réseau Intel PRO/1000. Ces cartes peuvent recevoir des trames Ethernet de 16383 octets de long (jumbo frames).

Cependant, si le driver e1000e reçoit plus de 16383 octets fragmentés, une corruption de mémoire se produit.

Un attaquant situé sur un LAN supportant les jumbo frames peut donc envoyer une trame longue afin de mener un déni de service, et éventuellement de faire exécuter du code.

CARACTÉRISTIQUES

- Références : 551214, BID-37523, CVE-2009-4538, VIGILANCE-VUL-9320
- Url : http://vigilance.fr/vulnerabilite/N...




Voir les articles précédents

    

Voir les articles suivants