Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer underflow de IB700

décembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut employer la carte IB700 afin de mener un
déni de service ou élever ses privilèges.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 10/12/2008

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION

Le fichier drivers/watchdog/ib700wdt.c implémente le support du
WatchDog présent sur les cartes IB700 (Full-Size Socket 370 CPU
Card).

La fonction ibwdt_set_heartbeat() ne vérifie pas une condition
limite, ce qui force un entier à devenir négatif. Le noyau
corrompt alors la mémoire située avant la zone de stockage.

Un attaquant local peut donc employer la carte IB700 afin de mener
un déni de service ou élever ses privilèges.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8315

http://vigilance.fr/vulnerabilite/8315


Voir les articles précédents

    

Voir les articles suivants