Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via bluetooth bnep

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local possédant la capacité CAP_NET_ADMIN peut
employer un ioctl sur une socket Bluetooth BNEP, afin de lire la
mémoire ou de mener un déni de service.

 Gravité : 1/4
 Date création : 01/03/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole BNEP (Bluetooth Network Encapsulation Protocol)
encapsule des données IP sur L2CAP (Logical Link Control and
Adaptation Protocol).

La fonction bnep_sock_ioctl() du fichier net/bluetooth/bnep/sock.c
implémente les ioctls sur les sockets BNEP. Cependant, cette
fonction ne vérifie pas si le nom du device est terminé par un
caractère ’\0’. Le noyau continue alors à copier des données
provenant de sa mémoire, jusqu’à trouver un caractère nul, ou
jusqu’à provoquer une erreur de segmentation.

Un attaquant local possédant la capacité CAP_NET_ADMIN peut donc
employer un ioctl sur une socket Bluetooth BNEP, afin de lire la
mémoire ou de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-bluetooth-bnep-10409


Voir les articles précédents

    

Voir les articles suivants