Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via IPV6_RECVPKTINFO

mars 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer IPV6_RECVPKTINFO, afin de stopper
le système.

 Gravité : 1/4
 Date création : 29/03/2010

DESCRIPTION DE LA VULNÉRABILITÉ

L’option de socket IPV6_RECVPKTINFO (définie dans la RFC 3542)
indique que le programme souhaite recevoir des informations sur
les adresses source et destination des messages.

Lorsqu’un serveur TCP est créé avec l’option IPV6_RECVPKTINFO, la
fonction tcp_rcv_state_process() libère un skb (socket kernel
buffer), alors qu’il est toujours utilisé. Cette erreur stoppe le
noyau.

Un attaquant local peut donc employer IPV6_RECVPKTINFO, afin de
stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-IPV6-RECVPKTINFO-9540


Voir les articles précédents

    

Voir les articles suivants