Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via SCTP

mai 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet SCTP malformé, afin de stopper
le noyau.

 Gravité : 2/4
 Date création : 29/04/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole SCTP utilise des chunks de type :
 0 : Données (DATA)
 1 : Initialisation (INIT)
 9 : Erreur (ERROR)
 etc.

Lorsqu’un service SCTP en écoute reçoit un chunk INIT contenant
une erreur, il retourne un chunk ERROR. Cependant, si le paquet
INIT contient plusieurs erreurs, la taille allouée pour le chunk
d’erreur est trop courte. Le noyau détecte alors un débordement et
se stoppe dans skb_over_panic en appelant la macro BUG().

Un attaquant peut donc envoyer un paquet SCTP malformé, afin de
stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-SCTP-9618


Voir les articles précédents

    

Voir les articles suivants