Vigil@nce : OpenSolaris, déni de service via tcp_sendmsg
novembre 2009 par Vigil@nce
Un attaquant local peut provoquer une fuite mémoire lors de
l’envoi de messages TCP, afin de mener un déni de service.
– Gravité : 1/4
– Conséquences : déni de service de la machine
– Provenance : compte utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 12/11/2009
PRODUITS CONCERNÉS
– OpenSolaris
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction sendmsg() envoie des messages. Lorsque le protocole
TCP est utilisé, sendmsg() appelle tcp_sendmsg() du fichier
usr/src/uts/common/inet/tcp/tcp.c.
Un message contient un champ nommé "msg_control" pour indiquer les
données auxiliaires. La fonction tcp_sendmsg() ne supporte pas ce
type de données, et retourne une erreur. Cependant, une zone
mémoire précédemment allouée n’est pas libérée.
Un attaquant local peut donc provoquer une fuite mémoire lors de
l’envoi de messages TCP, afin de mener un déni de service.
CARACTÉRISTIQUES
– Références : 266488, 6872588, BID-36992, VIGILANCE-VUL-9194
– Url : http://vigilance.fr/vulnerabilite/OpenSolaris-deni-de-service-via-tcp-sendmsg-9194