Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Noyau Linux : boucle infinie de perf_callchain_user_64

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer un programme avec un agencement de pile invalide, afin de provoquer une boucle infinie dans la fonction perf_callchain_user_64() du noyau Linux.

Produits concernés : Linux.

Gravité : 1/4.

Date création : 18/08/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut être installé sur un processeur ppc64.

La fonction perf_callchain_user_64() du fichier arch/powerpc/perf/callchain.c construit la liste des appels de fonctions en remontant la pile, afin de journaliser cette information. Cependant, il n’y a pas de limite sur le nombre de fonctions.

Un attaquant local peut donc créer un programme avec un agencement de pile invalide, afin de provoquer une boucle infinie dans la fonction perf_callchain_user_64() du noyau Linux.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.