Vigil@nce : Noyau Linux, déni de service via Econet AUN
décembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque AUN-over-UDP est activé dans le noyau, un attaquant
distant peut envoyer un paquet UDP illicite, afin de stopper le
système.
– Gravité : 1/4
– Date création : 09/12/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole Econet est utilisé par certains réseaux locaux.
Le protocole AUN-over-UDP (Acorn Universal Networking) permet de
faire transiter des paquets Econet sur un réseau Ethernet
(encapsulés dans UDP/IP).
Cependant, la fonction aun_incoming() du fichier
net/econet/af_econet.c n’initialise pas le nom du périphérique sur
lequel un paquet AUN a été reçu. Un pointeur NULL est alors
déréférencé par aun_data_available().
Lorsque AUN-over-UDP est activé dans le noyau, un attaquant
distant peut donc envoyer un paquet UDP illicite, afin de stopper
le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Econet-AUN-10186