Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service via n2cp

juin 2009 par Vigil@nce

Un attaquant peut employer une taille de clé invalide afin de
provoquer une fuite mémoire dans n2cp.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 19/06/2009

PRODUITS CONCERNÉS

 OpenSolaris
 Sun Solaris

DESCRIPTION DE LA VULNÉRABILITÉ

Le driver n2cp utilise les fonctionnalités de cryptographie du
processeur UltraSPARC-T2.

Les algorithmes HMAC permettent de calculer un haché basé sur une
clé et un algorithme de hachage standard. Le driver n2cp propose
des HMACs basés sur MD5, SHA-1 et SHA-256. La taille de la clé
dépend de la taille du bloc de l’algorithme (16, 20 et 32).

Lorsque la taille de la clé est supérieure à 32, une erreur se
produit dans n2cp, et la zone mémoire allouée pour stocker le
contexte HMAC n’est jamais libérée.

Un attaquant peut donc employer une taille de clé trop grande afin
de provoquer une fuite mémoire dans n2cp.

CARACTÉRISTIQUES

Références : 258828, 6784968, 6786946, VIGILANCE-VUL-8811

http://vigilance.fr/vulnerabilite/Solaris-deni-de-service-via-n2cp-8811


Voir les articles précédents

    

Voir les articles suivants