Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via DCCP getsockopt

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer la fonction getsockopt() sur une
socket DCCP, afin de déréférencer un pointeur NULL, ce qui stoppe
le noyau.

Produits concernés : Linux

Gravité : 1/4

Date création : 07/03/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DCCP (Datagram Congestion Control Protocol) est
implémenté dans le noyau depuis la version 2.6.14.

Les fonctions ccid_hc_rx_getsockopt() et ccid_hc_tx_getsockopt()
retournent des informations de réception/émission sur les sockets
DCCP. Elles sont appelées via getsockopt() avec un numéro
d’opération compris entre 128 et 255 (DCCP_SOCKOPT_...).
Cependant, si le champ CCID (Congestion Control IDentifier) est
NULL, ce pointeur est déréférencé.

Un attaquant local peut donc employer la fonction getsockopt() sur
une socket DCCP, afin de déréférencer un pointeur NULL, ce qui
stoppe le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-DCCP-getsockopt-12490


Voir les articles précédents

    

Voir les articles suivants