Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via CAN RAW

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer une socket CAN RAW, afin de
stopper le système.

Gravité : 1/4

Date création : 21/04/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le bus CAN (Controller Area Network) est principalement utilisé
sur les automobiles. Les sockets CAN RAW permettent de construire
directement des paquets.

La fonction raw_release() du fichier net/can/raw.c est appelée
lorsqu’une erreur survient dans socket()/socketpair()/etc. ou
lorsque la socket est fermée avec close().

Cependant, si raw_release() est appelée suite à une erreur, son
paramètre peut être NULL, et ce pointeur NULL est déréférencé.

Un attaquant local peut donc employer une socket CAN RAW, afin de
stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-CAN-RAW-10588


Voir les articles précédents

    

Voir les articles suivants