Vigil@nce - Noyau Linux : buffer overflow via caiaq
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut insérer un périphérique USB avec un long nom,
afin de provoquer un débordement dans caiaq, conduisant à un déni
de service ou à l’exécution de code.
Gravité : 1/4
Date création : 16/02/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le répertoire sound/usb/caiaq implémente le support des
périphériques USB de la société Native Instruments.
Les fonctions snd_usb_caiaq_audio_init() et
snd_usb_caiaq_midi_init() copient le nom du périphérique USB dans
un tableau de 80 caractères. Cependant, si le nom fourni par le
périphérique USB est plus grand, un buffer overflow se produit.
Un attaquant peut donc insérer un périphérique USB avec un long
nom, afin de provoquer un débordement dans caiaq, conduisant à un
déni de service ou à l’exécution de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-caiaq-10373