Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : buffer overflow via SCTP_GET_ASSOC_STATS

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer l’option SCTP_GET_ASSOC_STATS sur
une socket SCTP, afin de provoquer un buffer overflow dans le
noyau, qui peut conduire à l’exécution de code.

Produits concernés : Fedora, Linux

Gravité : 2/4

Date création : 08/03/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole SCTP (Stream Control Transmission Protocol) permet de
transférer des messages entre deux noeuds, qui représentent une
association.

L’option SCTP_GET_ASSOC_STATS de getsockopt() retourne des
statistiques sur l’association à l’utilisateur. Pour cela, la
fonction sctp_getsockopt_assoc_stats() du fichier
net/sctp/socket.c commence par copier les données du tableau de
l’utilisateur vers un buffer en mémoire noyau. Cependant, cette
copie est effectuée sur la taille du tableau utilisateur, sans
être limitée à la taille du buffer de stockage.

Un attaquant local peut donc employer l’option
SCTP_GET_ASSOC_STATS sur une socket SCTP, afin de provoquer un
buffer overflow dans le noyau, qui peut conduire à l’exécution de
code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-SCTP-GET-ASSOC-STATS-12496


Voir les articles précédents

    

Voir les articles suivants