Vigil@nce - Noyau Linux : buffer overflow de splice
mars 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un buffer overflow dans splice() du
noyau Linux, afin de mener un déni de service, et éventuellement
d’exécuter du code.
Produits concernés : Debian, Linux, RHEL
Gravité : 2/4
Date création : 24/02/2015
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système splice() permet de transférer des données entre
un descripteur de fichier et une zone mémoire noyau gérée par
un tube (pipe) spécial, sans effectuer de copie vers l’espace
mémoire utilisateur.
Cependant, si la taille des données est supérieure à la taille
maximale d’un fichier, un débordement se produit.
Un attaquant peut donc provoquer un buffer overflow dans splice()
du noyau Linux, afin de mener un déni de service, et
éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-de-splice-16250