Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via sctp_packet_config

octobre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant distant peut envoyer des paquets SCTP illicites, afin
de stopper le système.

Gravité : 2/4

Date création : 27/09/2010

DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole SCTP (Stream Control Transmission Protocol) permet de
faire transiter plusieurs flux dans une même session. Le protocole
SCTP utilise des chunks de type :

 0 : Données (DATA)
 1 : Initialisation (INIT)
 4 : Heartbeat (HEARTBEAT)
 etc.

Un attaquant peut créer une session contenant deux flux, et
envoyer un HEARTBEAT sur l’un des flux, puis une retransmission de
données DATA sur l’autre flux. Dans ce cas, la fonction
sctp_packet_config() est appelée, et la fonction
sctp_packet_reset() remet à zéro l’état d’un flux. L’utilisation
de ce flux corrompt alors la mémoire.

Un attaquant distant peut donc envoyer des paquets SCTP illicites,
afin de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-sctp-packet-config-9971


Voir les articles précédents

    

Voir les articles suivants