Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : corruption de mémoire via dl2k

mai 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer un ioctl sur le pilote dl2k, pour
corrompre la mémoire, afin de mener un déni de service et
éventuellement d’exécuter du code.

Gravité : 2/4

Date création : 04/05/2012

PRODUITS CONCERNÉS

 Fedora
 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier drivers/net/ethernet/dlink/dl2k.c implémente le pilote
pour les cartes réseau de la famille D-Link DL2000 Gigabit
Ethernet.

Lorsqu’un utilisateur emploie un ioctl sur ce pilote, la fonction
rio_ioctl() est appelée. Cependant, certains de ces ioctl privés
(SIOCDEVPRIVATE) ne vérifient pas si l’utilisateur possède la
capacité CAP_NET_ADMIN. Par exemple, l’ioctl "SIOCDEVPRIVATE + 2"
appelle la fonction mii_write(), qui permet de changer une adresse
d’écriture en mémoire.

Un attaquant local peut donc employer un ioctl sur le pilote dl2k,
pour corrompre la mémoire, afin de mener un déni de service et
éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-dl2k-11578


Voir les articles précédents

    

Voir les articles suivants