Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Noyau Linux : fuite mémoire via Keyring

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer une fuite mémoire, en ajoutant de nombreuses fois la même clé dans son Keyring, afin de mener un déni de service du noyau Linux.

Produits concernés : Debian, Fedora, Linux, Ubuntu.

Gravité : 1/4.

Date création : 27/07/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut stocker des clés cryptographiques, qui sont gérées à l’aide des fonctions add_key(), request_key() et keyctl().

Cependant, lorsque la même clé est ajoutée deux fois, la fonction __key_link_end() ne libère pas 512 octets de mémoire.

Un attaquant local peut donc provoquer une fuite mémoire, en ajoutant de nombreuses fois la même clé dans son Keyring, afin de mener un déni de service du noyau Linux.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.