Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via UDP Fragmentation Offload

décembre 2011 par Marc Jacob

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque la fonctionnalité UDP Fragmentation Offload est activée
sur un bridge, un attaquant peut envoyer des paquets IPv6/UDP afin
de stopper le système.

Gravité : 2/4

Date création : 22/11/2011

PRODUITS CONCERNÉS

 Fedora
 Linux noyau
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité UFO (UDP Fragmentation Offload) permet au noyau
de ne pas fragmenter les paquets UDP plus grands que le MTU. La
carte réseau se charge alors de cette fragmentation.

La fonction udp6_ufo_fragment() du fichier net/ipv6/udp.c est
appelée par un bridge (pont) lorsque la carte réseau ne supporte
pas UFO. Cependant, cette fonction ne vérifie pas si le SKB
(Socket Kernel Buffer) est assez grand pour insérer l’entête IPv6
de fragmentation. Une corruption de mémoire se produit alors.

Lorsque la fonctionnalité UDP Fragmentation Offload est activée
sur un bridge, un attaquant peut donc envoyer des paquets IPv6/UDP
afin de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-UDP-Fragmentation-Offload-11170


Voir les articles précédents

    

Voir les articles suivants