Attaque du type déni de service distant (DoS), en envoyant des paquets ACK forgés, sur le kernel Linux 2.6.

Roland McGrath et Ilpo Järvinen ont rapportés deux vulnérabilités, classifiées comme "moyennement critiques", pour le kernel Linux 2.6, qui pourraient permettre à un internaute malveillant d’effectuer une attaque du type déni de service (DoS).

Une erreur dans la fonction "wait_task_stopped()" peut être exploitée pour causer un déni de service (DoS) en manipulant l’état d’un processus fils lorsque le processus parent est en attente de changement de statuts.

Une erreur de référencement d’un pointer du type "NULL" est présente dans la fonction "tcp_sacktag_write_queue()" lors du traitement de paquets "ACK". Cette erreur peut être exploitée pour rendre indisponible un système par le biais de paquets "ACK" forgés.

Les vulnérabilités ont été rapportées pour les versions antérieures à la version  2.6.23.8

Le fournisseur propose une mise à jour 2.6.23.8 pour corriger ces vulnérabilités.

Publicités