Vigil@nce - Noyau Linux : déréférencement de pointeur NULL via trace_writeback_dirty_page
août 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer le déréférencement d’un pointeur NULL
via trace_writeback_dirty_page() sur le noyau Linux, afin de mener
un déni de service.
Produits concernés : Debian, Linux, Ubuntu.
Gravité : 1/4.
Date création : 15/07/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente Asynchronous I/O.
Cependant, lorsqu’une page mémoire est déplacée sur AOI, la
fonction trace_writeback_dirty_page() ne vérifie pas si un
pointeur est NULL, avant de l’utiliser.
Un attaquant peut donc forcer le déréférencement d’un pointeur
NULL via trace_writeback_dirty_page() sur le noyau Linux, afin de
mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET