Vigil@nce - Noyau Linux : déréférencement de pointeur NULL via sock_close/sockfs_setattr
juin 2018 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer le déréférencement d’un pointeur NULL
via sock_close/sockfs_setattr du noyau Linux, afin de mener un
déni de service.
– Produits concernés : Fedora, Linux.
– Gravité : 1/4.
– Date création : 13/06/2018.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Noyau Linux dispose d’un service web.
Cependant, ce produit ne vérifie pas si un pointeur est NULL,
avant de l’utiliser.
Un attaquant peut donc forcer le déréférencement d’un pointeur
NULL via sock_close/sockfs_setattr du noyau Linux, afin de mener
un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET