Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déréférencement de pointeur NULL via trace_writeback_dirty_page

août 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forcer le déréférencement d’un pointeur NULL
via trace_writeback_dirty_page() sur le noyau Linux, afin de mener
un déni de service.

Produits concernés : Debian, Linux, Ubuntu.

Gravité : 1/4.

Date création : 15/07/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux implémente Asynchronous I/O.

Cependant, lorsqu’une page mémoire est déplacée sur AOI, la
fonction trace_writeback_dirty_page() ne vérifie pas si un
pointeur est NULL, avant de l’utiliser.

Un attaquant peut donc forcer le déréférencement d’un pointeur
NULL via trace_writeback_dirty_page() sur le noyau Linux, afin de
mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Noyau-Linux-dereferencement-de-pointeur-NULL-via-trace-writeback-dirty-page-20117


Voir les articles précédents

    

Voir les articles suivants