Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : lecture de mémoire non accessible via SO_KEEPALIVE

septembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forcer la lecture à une adresse invalide via
SO_KEEPALIVE sur le noyau Linux, afin de mener un déni de service.

Produits concernés : Linux

Gravité : 1/4

Date création : 15/09/2014

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction setsockopt() définit les options d’une socket.

L’option SO_KEEPALIVE permet de maintenir une session active.
Cependant, le fichier net/core/sock.c ne vérifie pas si la socket
est de type SOCK_STREAM, donc le noyau cherche à lire une zone
mémoire qui n’est pas accessible, ce qui provoque une erreur
fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide
via SO_KEEPALIVE sur le noyau Linux, afin de mener un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-de-memoire-non-accessible-via-SO-KEEPALIVE-15352


Voir les articles précédents

    

Voir les articles suivants