Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service de picld

août 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut envoyer des requêtes au démon picld, qui auront
pour effet de mener à un déni de service.

Gravité : 1/4

Conséquences : déni de service du service

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 31/07/2008

Référence : VIGILANCE-VUL-7983

PRODUITS CONCERNÉS

 OpenSolaris [versions confidentielles]
 Sun Solaris [versions confidentielles]
 Sun Trusted Solaris [versions confidentielles]

DESCRIPTION

PICL (Platform information and control library) est composé d’un
démon "picld" et d’une API "libpicl". Ce service permet de
récupérer des informations sur la machine.

Les commandes prtdiag, prtpicl, prtfru sont compilées avec
libpicl. Lorsque l’utilisateur emploie ces commandes, l’API
libpicl interroge le démon.

Ces commandes entrainent l’exécution par le démon d’une fonction
de création de "porte" (un handle permettant l’accès à une
ressource). Lorsque la fonction door_create échoue, par exemple
lors d’un manque de ressources, le verrou n’est pas libéré. Le
démon conserve donc ce verrou et bloque les prochaines ressources.

Un attaquant peut donc envoyer des requêtes au démon picld (par
l’intermédiaire de l’API libpicl), qui auront pour effet de mener
à un déni de service.

CARACTÉRISTIQUES

Références : 239728, 6547926, VIGILANCE-VUL-7983

https://vigilance.aql.fr/arbre/1/7983


Voir les articles précédents

    

Voir les articles suivants