Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via connector

février 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut forcer le driver connector à utiliser
toute la mémoire du système, ce qui provoque l’arrêt du système.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 03/02/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Les sockets de type NETLINK sont utilisées pour l’échange de
messages entre l’utilisateur et le noyau.

Le driver connector est basé sur la famille NETLINK_CONNECTOR, et
comporte une file d’attente et un système de notification.

Cependant, un attaquant local peut envoyer de nombreux messages
NETLINK_CONNECTOR, afin de progressivement utiliser toute la
mémoire du noyau.

Un attaquant local peut ainsi mener un déni de service.

CARACTÉRISTIQUES

Références : BID-38058, CVE-2010-0410, VIGILANCE-VUL-9405

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-connector-9405


Voir les articles précédents

    

Voir les articles suivants