Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via selinux_nlmsg_perm

novembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer des messages Netlink malveillants
sur le noyau Linux, afin de mener un déni de service.

Produits concernés : Linux.

Gravité : 1/4.

Date création : 05/11/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux utilise les sockets Netlink pour échanger des
informations sur le réseau.

La fonction selinux_nlmsg_perm() du fichier
security/selinux/hooks.c affiche un message d’erreur si le message
Netlink n’est pas reconnu. Cependant, il n’y a pas de limitation
dans le nombre de messages pouvant être affichés.

Un attaquant local peut donc employer des messages Netlink
malveillants sur le noyau Linux, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-selinux-nlmsg-perm-18252


Voir les articles précédents

    

Voir les articles suivants