Vigil@nce : Noyau Linux, buffer underflow de IB700
décembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local peut employer la carte IB700 afin de mener un
déni de service ou élever ses privilèges.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 10/12/2008
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION
Le fichier drivers/watchdog/ib700wdt.c implémente le support du
WatchDog présent sur les cartes IB700 (Full-Size Socket 370 CPU
Card).
La fonction ibwdt_set_heartbeat() ne vérifie pas une condition
limite, ce qui force un entier à devenir négatif. Le noyau
corrompt alors la mémoire située avant la zone de stockage.
Un attaquant local peut donc employer la carte IB700 afin de mener
un déni de service ou élever ses privilèges.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8315