Vigil@nce - Noyau Linux : déréférencement de pointeur NULL via VxLAN
septembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer le déréférencement d’un pointeur NULL via
une interface VxLAN sur le noyau Linux, afin de mener un déni de
service.
Produits concernés : Linux, RHEL
Gravité : 1/4
Date création : 10/09/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier include/linux/netdevice.h du noyau Linux définit
plusieurs macros pour journaliser des messages d’erreur avec
printk().
Cependant, ces macros ne vérifient pas si le nom du device VxLAN
est NULL, avant de l’utiliser.
Un attaquant peut donc forcer le déréférencement d’un pointeur
NULL via une interface VxLAN sur le noyau Linux, afin de mener un
déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-dereferencement-de-pointeur-NULL-via-VxLAN-15316