Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via VLAN Priority

décembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant du réseau peut envoyer un paquet VLAN avec une
priorité, afin de provoquer une erreur dans la fonction
netif_receive_skb(), qui stoppe le noyau.

 Gravité : 2/4
 Date création : 22/11/2011

PRODUITS CONCERNÉS

 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

L’entête 802.1Q VLAN est composé de 4 octets :
 2 octets : TPID (Tag Protocol Identifier) : EtherType 0x8100
 3 bits : PCP (Priority Code Point) : niveau de priorité
 1 bit : CFI (Canonical Format Indicator) : compatibilité avec
Token Ring
 12 bits : VID (VLAN Identifier)

Lorsque le noyau reçoit un paquet avec un PCP non nul, et un VID
nul, la fonction netif_receive_skb() emploie un SKB (Socket Kernel
Buffer) invalide.

Un attaquant du réseau peut donc envoyer un paquet VLAN avec une
priorité, afin de provoquer une erreur dans la fonction
netif_receive_skb(), qui stoppe le noyau.

Cette vulnérabilité pourrait uniquement concerner le noyau de RHEL
6, mais ce n’est pas confirmé.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-VLAN-Priority-11174


Voir les articles précédents

    

Voir les articles suivants