Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : attaque par format via ext3

avril 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut monter une partition ext3 illicite, afin
de provoquer une attaque par format dans le noyau Linux, ce qui
conduit à un déni de service et éventuellement à l’exécution de
code.

Produits concernés : Linux

Gravité : 2/4

Date création : 20/03/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux utilise les systèmes de fichiers ext3 et ext4.

La fonction ext3_msg() journalise les messages d’erreur, qui
surviennent lors de la gestion de ext3.

Les fonctions ext3_blkdev_get() et get_sb_block() du fichier
fs/ext3/super.c appellent ext3_msg(). Cependant, le paramètre de
formatage est manquant, ce qui signifie que la chaîne provenant de
l’utilisateur contrôle la fonction xprintf().

Un attaquant local peut donc monter une partition ext3 illicite,
afin de provoquer une attaque par format dans le noyau Linux, ce
qui conduit à un déni de service et éventuellement à l’exécution
de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-attaque-par-format-via-ext3-12546


Voir les articles précédents

    

Voir les articles suivants