Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via DCCP

mai 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer une socket DCCP illicite, afin de
créer un déni de service.

Gravité : 1/4

Date création : 10/05/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DCCP (Datagram Congestion Control Protocol) est
implémenté dans le noyau depuis la version 2.6.14.

La fonction dccp_parse_options() du fichier "net/dccp/options.c"
permet de parser les options des sockets DCCP. Cependant si un
attaquant local emploie des options DCCP de taille nulle, la
fonction dccp_parse_options() ne peut parser correctement les
options de la socket, ce qui provoque un déni de service.

Un attaquant local peut donc employer une socket DCCP illicite,
afin de créer un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-DCCP-10634


Voir les articles précédents

    

Voir les articles suivants