Vigil@nce : Noyau Linux, déni de service via IPV6_RECVPKTINFO
mars 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer IPV6_RECVPKTINFO, afin de stopper
le système.
– Gravité : 1/4
– Date création : 29/03/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’option de socket IPV6_RECVPKTINFO (définie dans la RFC 3542)
indique que le programme souhaite recevoir des informations sur
les adresses source et destination des messages.
Lorsqu’un serveur TCP est créé avec l’option IPV6_RECVPKTINFO, la
fonction tcp_rcv_state_process() libère un skb (socket kernel
buffer), alors qu’il est toujours utilisé. Cette erreur stoppe le
noyau.
Un attaquant local peut donc employer IPV6_RECVPKTINFO, afin de
stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-IPV6-RECVPKTINFO-9540