Vigil@nce : Noyau Linux, buffer overflow via NCI
juillet 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant situé à proximité peut envoyer des paquets illicites
vers un système avec périphérique NFC, afin de provoquer plusieurs
débordements dans NCI, ce qui conduit à un déni de service ou à
l’exécution de code.
– Gravité : 2/4
– Date création : 28/06/2012
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La technologie NFC (Near Field Communication) permet d’établir des
connexions à courte distance. Le protocole NCI (NFC Controller
Interface) est utilisé lors de la communication.
Le fichier net/nfc/nci/ntf.c comporte plusieurs fonctions qui
extraient les paramètres des paquets NCI reçus. Cependant, ces
fonctions ne valident pas la taille de ces paramètres avant de les
utiliser, ce qui conduit à des débordements.
Un attaquant situé à proximité peut donc envoyer des paquets
illicites vers un système avec périphérique NFC, afin de provoquer
plusieurs débordements dans NCI, ce qui conduit à un déni de
service ou à l’exécution de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-NCI-11732