Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : FreeBSD, buffer overflow de nmount

septembre 2008 par Vigil@nce

Un attaquant local peut élever ses privilèges via un débordement
dans nmount().

 Gravité : 1/4
 Conséquences : accès/droits administrateur
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 04/09/2008
 Référence : VIGILANCE-VUL-8088

PRODUITS CONCERNÉS

 FreeBSD [versions confidentielles]

DESCRIPTION

L’administrateur peut autoriser les utilisateurs à employer la
commande mount, mais ce n’est pas le cas par défaut.

La commande mount et les commandes similaires appellent mount() et
nmount(). Cependant, l’appel système nmount() stocke ses
paramètres dans un tableau de taille fixe, ce qui conduit à un
buffer overflow.

Un attaquant local, autorisé par vfs.usermount, peut donc employer
des paramètres trop longs afin de faire exécuter du code dans le
noyau.

CARACTÉRISTIQUES

 Références : BID-31002, CVE-2008-3531, FreeBSD-SA-08:08.nmount,
VIGILANCE-VUL-8088
 Url : https://vigilance.aql.fr/arbre/1/8088


Voir les articles précédents

    

Voir les articles suivants