Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via DCCP

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut envoyer des données sur une socket après
sa fermeture, afin de stopper le noyau.

 Gravité : 1/4
 Date création : 08/03/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DCCP (Datagram Congestion Control Protocol) est
implémenté dans le noyau depuis la version 2.6.14.

La fonction dccp_rcv_state_process() du fichier net/dccp/input.c
gère les données reçues. Cependant, lorsque la socket est fermée,
et qu’un paquet de type Reset est reçu, cette fonction déréférence
un pointeur NULL.

Un attaquant local peut donc envoyer des données sur une socket
après sa fermeture, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-DCCP-10430


Voir les articles précédents

    

Voir les articles suivants