Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via Econet AUN

décembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque AUN-over-UDP est activé dans le noyau, un attaquant
distant peut envoyer un paquet UDP illicite, afin de stopper le
système.

 Gravité : 1/4
 Date création : 09/12/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole Econet est utilisé par certains réseaux locaux.

Le protocole AUN-over-UDP (Acorn Universal Networking) permet de
faire transiter des paquets Econet sur un réseau Ethernet
(encapsulés dans UDP/IP).

Cependant, la fonction aun_incoming() du fichier
net/econet/af_econet.c n’initialise pas le nom du périphérique sur
lequel un paquet AUN a été reçu. Un pointeur NULL est alors
déréférencé par aun_data_available().

Lorsque AUN-over-UDP est activé dans le noyau, un attaquant
distant peut donc envoyer un paquet UDP illicite, afin de stopper
le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Econet-AUN-10186


Voir les articles précédents

    

Voir les articles suivants