Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via RDS_FLAG_CONG_BITMAP

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer un message RDS avec
RDS_FLAG_CONG_BITMAP, afin de stopper le noyau.

Gravité : 1/4

Date création : 04/03/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole RDS (Reliable Datagram Socket) permet de transmettre
des données en mode non connecté. Il est supporté par le noyau
depuis la version 2.6.30.

Le drapeau RDS_FLAG_CONG_BITMAP permet de mettre à jour la table
de congestion. Cependant, si un message RDS utilise ce drapeau
avec une taille de données inférieure à la taille de la structure
rds_header, la fonction rds_cong_map_updated() du noyau ne prévoit
pas ce cas, et la macro BUG_ON() est appelée.

Un attaquant local peut donc employer un message RDS avec
RDS_FLAG_CONG_BITMAP, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-RDS-FLAG-CONG-BITMAP-10423


Voir les articles précédents

    

Voir les articles suivants