Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenSolaris, déni de service via tcp_sendmsg

novembre 2009 par Vigil@nce

Un attaquant local peut provoquer une fuite mémoire lors de
l’envoi de messages TCP, afin de mener un déni de service.

 Gravité : 1/4
 Conséquences : déni de service de la machine
 Provenance : compte utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 12/11/2009

PRODUITS CONCERNÉS

 OpenSolaris

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction sendmsg() envoie des messages. Lorsque le protocole
TCP est utilisé, sendmsg() appelle tcp_sendmsg() du fichier
usr/src/uts/common/inet/tcp/tcp.c.

Un message contient un champ nommé "msg_control" pour indiquer les
données auxiliaires. La fonction tcp_sendmsg() ne supporte pas ce
type de données, et retourne une erreur. Cependant, une zone
mémoire précédemment allouée n’est pas libérée.

Un attaquant local peut donc provoquer une fuite mémoire lors de
l’envoi de messages TCP, afin de mener un déni de service.

CARACTÉRISTIQUES

 Références : 266488, 6872588, BID-36992, VIGILANCE-VUL-9194
 Url : http://vigilance.fr/vulnerabilite/OpenSolaris-deni-de-service-via-tcp-sendmsg-9194


Voir les articles précédents

    

Voir les articles suivants