Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service dans iov_iter_advance

juin 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un serveur SMB/CIFS illicite peut employer le champ CountHigh pour
stopper le client CIFS du noyau Linux.

Gravité : 1/4

Date création : 28/06/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Les messages CIFS SMBWrite et SMBWrite2 comportent deux champs
pour stocker la taille écrite :
 Count : champ historique (taille < 64ko)
 CountHigh : champ utilisé pour les tailles supérieures à 64ko

Lorsque la commande SMBWrite/SMBWrite2 demande au serveur d’écrire
moins de 64ko, mais que la réponse contient un CountHigh différent
de zéro, les fonctions CIFSSMBWrite() et CIFSSMBWrite() du noyau
Linux calculent incorrectement la taille. La macro BUG_ON() est
alors appelée par la fonction iov_iter_advance().

Un serveur SMB/CIFS illicite peut donc employer le champ CountHigh
pour stopper le client CIFS du noyau Linux.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-dans-iov-iter-advance-9729


Voir les articles précédents

    

Voir les articles suivants