Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via TIPC

mars 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le noyau Linux supporte TIPC, un attaquant local peut
employer une socket TIPC, afin de stopper le système.

 Gravité : 1/4
 Date création : 30/03/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole TIPC (Transparent Inter-Process Communication) assure
la communication entre processus situés sur des noeuds différents
d’un cluster. TIPC utilise la famille de socket AF_TIPC.

Un attaquant local peut ouvrir une socket AF_TIPC, et avant
d’ouvrir la session (NET_MODE) il peut envoyer un message destiné
à un autre noeud. Dans ce cas, le noyau déréférence le pointeur
tipc_net.zones, qui est NULL.

Lorsque le noyau Linux supporte TIPC, un attaquant local peut donc
employer une socket TIPC, afin de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-TIPC-9546


Voir les articles précédents

    

Voir les articles suivants