Vigil@nce - Noyau Linux : déni de service via DCCP
mai 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer une socket DCCP illicite, afin de
créer un déni de service.
Gravité : 1/4
Date création : 10/05/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole DCCP (Datagram Congestion Control Protocol) est
implémenté dans le noyau depuis la version 2.6.14.
La fonction dccp_parse_options() du fichier "net/dccp/options.c"
permet de parser les options des sockets DCCP. Cependant si un
attaquant local emploie des options DCCP de taille nulle, la
fonction dccp_parse_options() ne peut parser correctement les
options de la socket, ce qui provoque un déni de service.
Un attaquant local peut donc employer une socket DCCP illicite,
afin de créer un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-DCCP-10634