Vigil@nce - NetBSD : déni de service via BPF
septembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut définir un buffer BPF trop court sur
NetBSD, afin de mener un déni de service.
Produits concernés : NetBSD
Gravité : 1/4
Date création : 11/09/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Un filtre BPF (Berkeley Packet Filter) permet de définir les types
de paquets à capturer.
L’ioctl BIOCSBLEN permet de changer la taille du tampon de
capture. Cependant, le noyau accepte une taille qui soit plus
courte que la taille des entêtes qui y sont stockés. Le noyau
cherche alors à copier de grandes données, ce qui panique le
système.
Un attaquant local peut donc définir un buffer BPF trop court sur
NetBSD, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-BPF-13414