Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow de uvcvideo

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut provoquer un débordement dans le driver UVC afin
de mener un déni de service ou de faire exécuter du code.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service de la
machine

Provenance : accès physique

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 03/11/2008

PRODUITS CONCERNÉS

 Linux noyau
 Mandriva Linux
 OpenSUSE
 SuSE Linux

DESCRIPTION

Le driver UVC (USB Video Class) permet de gérer les périphériques
vidéo par USB.

La fonction uvc_parse_format() du fichier drivers/media/video/uvc/uvc_driver.c
utilise le même code pour gérer les formats VS_FORMAT_FRAME_BASED
et VS_FORMAT_UNCOMPRESSED.

Cependant, le format VS_FORMAT_FRAME_BASED utilise 28 octets alors
que VS_FORMAT_UNCOMPRESSED en utilise 27. Un débordement d’un seul
octet peut alors se produire.

Un attaquant peut donc inviter la victime à connecter un
périphérique vidéo illicite afin de faire exécuter du code sur sa
machine.

CARACTÉRISTIQUES

Références : BID-30514, CVE-2008-3496, MDVSA-2008:223,
SUSE-SR:2008:018, VIGILANCE-VUL-8214

http://vigilance.fr/vulnerabilite/8214


Voir les articles précédents

    

Voir les articles suivants