Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : buffer overflow de splice

mars 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un buffer overflow dans splice() du
noyau Linux, afin de mener un déni de service, et éventuellement
d’exécuter du code.

Produits concernés : Debian, Linux, RHEL

Gravité : 2/4

Date création : 24/02/2015

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système splice() permet de transférer des données entre
un descripteur de fichier et une zone mémoire noyau gérée par
un tube (pipe) spécial, sans effectuer de copie vers l’espace
mémoire utilisateur.

Cependant, si la taille des données est supérieure à la taille
maximale d’un fichier, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans splice()
du noyau Linux, afin de mener un déni de service, et
éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-de-splice-16250


Voir les articles précédents

    

Voir les articles suivants