Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Noyau Linux : corruption de mémoire via mic_copy_dp_entry

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer une corruption de mémoire via la routine mic_copy_dp_entry du noyau Linux, afin de mener un déni de service, et éventuellement d’exécuter du code avec les privilèges du noyau.

Produits concernés : Debian, Fedora, Linux.

Gravité : 1/4.

Date création : 01/07/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux comprend un pilote MIC VOP.

La routine mic_copy_dp_entry de ce pilote récupère une structure de données depuis l’espace utilisateur. Cependant, la structure est copiée en 2 étapes. Lors de la première, une taille est obtenue et un tampon de cette taille est alloué dans le noyau. Lors de la seconde, le tampon est rempli. Si le processus utilisateur change la structure pendant que l’appel système se déroule, dans un autre flot de contrôle, la seconde étape corrompt la mémoire du noyau, typiquement avec un débordement de tampon.

Un attaquant peut donc provoquer une corruption de mémoire via la routine mic_copy_dp_entry du noyau Linux, afin de mener un déni de service, et éventuellement d’exécuter du code avec les privilèges du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.