Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via Bridge

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le système Linux est configuré en mode Bridge, un
attaquant peut envoyer des paquets IP avec des options, afin de
stopper le système.

Gravité : 2/4

Date création : 28/10/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Un bridge Linux permet de connecter plusieurs interfaces réelles
ou virtuelles.

Cependant, plusieurs fonctions appelées par les bridges peuvent
déréférencer des pointeurs NULL ou invalides :
 br_parse_ip_options() du fichier net/bridge/br_netfilter.c
 ip_options_compile() du fichier net/ipv4/ip_options.c
 ip_options_rcv_srr() du fichier net/ipv4/ip_options.c

Lorsque le système Linux est configuré en mode Bridge, un
attaquant peut donc envoyer des paquets IP avec des options, afin
de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Bridge-11110


Voir les articles précédents

    

Voir les articles suivants