Vigil@nce : Noyau Linux, déni de service via DCCP
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut envoyer des données sur une socket après sa fermeture, afin de stopper le noyau.
Gravité : 1/4
Date création : 08/03/2011
PRODUITS CONCERNÉS
Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole DCCP (Datagram Congestion Control Protocol) est implémenté dans le noyau depuis la version 2.6.14.
La fonction dccp_rcv_state_process() du fichier net/dccp/input.c gère les données reçues. Cependant, lorsque la socket est fermée, et qu’un paquet de type Reset est reçu, cette fonction déréférence un pointeur NULL.
Un attaquant local peut donc envoyer des données sur une socket après sa fermeture, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
Tweeter