Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Noyau Linux : obtention d’information via set_thread_area espfix

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser set_thread_area() sur le noyau Linux, afin d’obtenir des informations sur la mémoire pour contourner ASLR.

Produits concernés : Linux

Gravité : 1/4

Date création : 16/12/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux implémente « espfix » qui corrige un bug du processeur lié aux adresses 16 bits.

Cependant, un attaquant peut créer une pile 16 bits avec set_thread_area(), et retourner en 32 bits, pour obtenir les 16 bits supérieurs de l’adresse du Stack Pointer du noyau.

Un attaquant peut donc utiliser set_thread_area() sur le noyau Linux, afin d’obtenir des informations sur la mémoire pour contourner ASLR.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.