Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - FreeBSD : obtention d’information via getlogin

novembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut lire via getlogin un fragment de la
mémoire du noyau FreeBSD, afin d’obtenir des informations
potentiellement sensibles.

Produits concernés : FreeBSD

Gravité : 1/4

Date création : 05/11/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Sous FreeBSD, les appels setlogin et setlogin servent à définir
ou obtenir le nom de l’utilisateur de la session courante.

Cependant, la fonction setlogin n’efface pas complètement le
tampon de la structure du noyau avant d’y copier le nom passé,
alors que getlogin copie du noyau vers le processus utilisateur
l’intégralité de ce tampon. Le processus récupère donc ainsi
après le nom d’utilisateur quelques octets de la mémoire du
noyau qui peuvent contenir des données auxquelles le processus
n’est pas censé avoir accès.

Un attaquant local peut donc lire via getlogin un fragment de la
mémoire du noyau FreeBSD, afin d’obtenir des informations
potentiellement sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeBSD-obtention-d-information-via-getlogin-15588


Voir les articles précédents

    

Voir les articles suivants