Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via Bluetooth/L2CAP

mars 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet Bluetooth L2CAP illicite, afin
de stopper le noyau.

 Gravité : 2/4
 Date création : 24/03/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole L2CAP (Logical Link Control and Adaptation Protocol)
adapte les données applicatives (SDP, RFCOMM, TCS, etc.) pour les
transmettre à la couche HCI de Bluetooth.

Le fichier net/bluetooth/l2cap.c du noyau Linux implémente L2CAP.
La fonction l2cap_config_rsp() gère les réponses aux requêtes de
configuration L2CAP. Cependant, si la taille de la réponse est
trop longue, une lecture se produit à une adresse invalide, et
stoppe le noyau.

Un attaquant peut donc envoyer une réponse Bluetooth L2CAP
illicite, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Bluetooth-L2CAP-9532


Voir les articles précédents

    

Voir les articles suivants