Vigil@nce : Noyau Linux, buffer overflow de uvcvideo
novembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut provoquer un débordement dans le driver UVC afin
de mener un déni de service ou de faire exécuter du code.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service de la
machine
Provenance : accès physique
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 03/11/2008
PRODUITS CONCERNÉS
– Linux noyau
– Mandriva Linux
– OpenSUSE
– SuSE Linux
DESCRIPTION
Le driver UVC (USB Video Class) permet de gérer les périphériques
vidéo par USB.
La fonction uvc_parse_format() du fichier drivers/media/video/uvc/uvc_driver.c
utilise le même code pour gérer les formats VS_FORMAT_FRAME_BASED
et VS_FORMAT_UNCOMPRESSED.
Cependant, le format VS_FORMAT_FRAME_BASED utilise 28 octets alors
que VS_FORMAT_UNCOMPRESSED en utilise 27. Un débordement d’un seul
octet peut alors se produire.
Un attaquant peut donc inviter la victime à connecter un
périphérique vidéo illicite afin de faire exécuter du code sur sa
machine.
CARACTÉRISTIQUES
Références : BID-30514, CVE-2008-3496, MDVSA-2008:223,
SUSE-SR:2008:018, VIGILANCE-VUL-8214