Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via be2net

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le système utilise le pilote be2net, un attaquant du
réseau peut envoyer un paquet VLAN, afin de stopper le noyau.

Gravité : 2/4

Date création : 21/10/2011

PRODUITS CONCERNÉS

 Linux noyau
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le pilote noyau be2net supporte les cartes de la famille
ServerEngines BladeEngine2 10Gbps.

Le module 8021q gère les VLAN (protocole 802.1Q). Le pilote be2net
appelle 8021q lorsqu’il reçoit un paquet tagué VLAN.

Cependant, si l’interface be2net est en mode promiscuous (écoute
de tous les paquets), et si aucun VLAN n’est configuré sur
l’interface, la réception d’un paquet VLAN provoque une erreur
fatale dans 8021q.

Lorsque le système utilise le pilote be2net, un attaquant du
réseau peut donc envoyer un paquet VLAN, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-be2net-11090


Voir les articles précédents

    

Voir les articles suivants