Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via tcp_collapse et splice

juin 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut appeler la fonction splice() sur une
socket TCP, afin de mener un déni de service du Noyau Linux.

Produits concernés : Linux

Gravité : 1/4

Date création : 30/05/2013

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction splice() permet de déplacer des données entre deux
descripteurs de fichiers.

Lorsqu’un de ces descripteurs est une socket TCP, sur laquelle une
opération de lecture survient, la fonction tcp_read_sock() dépile
le SKB (Socket Kernel Buffer), mais ne l’indique pas. Une erreur
fatale se produit ensuite dans la fonction tcp_collapse().

Un attaquant local peut donc appeler la fonction splice() sur une
socket TCP, afin de mener un déni de service du Noyau Linux.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-tcp-collapse-et-splice-12883


Voir les articles précédents

    

Voir les articles suivants