Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - NetBSD : déni de service via BPF

septembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut définir un buffer BPF trop court sur
NetBSD, afin de mener un déni de service.

Produits concernés : NetBSD

Gravité : 1/4

Date création : 11/09/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Un filtre BPF (Berkeley Packet Filter) permet de définir les types
de paquets à capturer.

L’ioctl BIOCSBLEN permet de changer la taille du tampon de
capture. Cependant, le noyau accepte une taille qui soit plus
courte que la taille des entêtes qui y sont stockés. Le noyau
cherche alors à copier de grandes données, ce qui panique le
système.

Un attaquant local peut donc définir un buffer BPF trop court sur
NetBSD, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-BPF-13414


Voir les articles précédents

    

Voir les articles suivants