Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service via UDP et TE

juillet 2009 par Vigil@nce

Lorsque les Solaris Trusted Extensions sont activées et lorsque
certains patches sont installés, un attaquant peut employer des
paquets UDP pour stopper le système.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : client internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 02/07/2009

PRODUITS CONCERNÉS

 OpenSolaris
 Sun Solaris

DESCRIPTION DE LA VULNÉRABILITÉ

Les Trusted Extensions peuvent être activées sous Solaris, afin
par exemple de gérer des droits d’accès précis.

Une erreur de régression a été annoncée lorsque les Trusted
Extensions sont activées :
 sous Solaris 10 avec les patches 138888-03 ou 139555-08
 sous OpenSolaris avec les builds snv_90 à snv_108
Dans ce cas, le système peut refuser de démarrer, ou être stoppé
dans la fonction crgetlabel() lors de l’envoi de paquets UDP. Les
détails techniques ne sont pas connus.

Lorsque les Solaris Trusted Extensions sont activées et lorsque
certains patches sont installés, un attaquant peut donc employer
des paquets UDP pour stopper le système.

CARACTÉRISTIQUES

Références : 262048, 6749743, BID-35545, VIGILANCE-VUL-8835

http://vigilance.fr/vulnerabilite/Solaris-deni-de-service-via-UDP-et-TE-8835


Voir les articles précédents

    

Voir les articles suivants