Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : corruption de mémoire via recvmmsg

février 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer une corruption de mémoire via
recvmmsg(), afin de mener un déni de service sur le noyau Linux,
et éventuellement d’exécuter du code.

Produits concernés : Linux, openSUSE

Gravité : 2/4

Date création : 31/01/2014

Date révision : 03/02/2014

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système recvmmsg() permet de recevoir plusieurs messages
sur une socket :
recvmmsg(sockfd, msgvec, vlen, flags, timeout) ;

Cependant, en mode compatible 32 bits (CONFIG_X86_X32 ) le
pointeur "timeout" est directement casté. L’utilisateur peut alors
employer un pointeur correspondant à une adresse en mémoire noyau.

Un attaquant local peut donc provoquer une corruption de mémoire
via recvmmsg(), afin de mener un déni de service sur le noyau
Linux, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-recvmmsg-14162


Voir les articles précédents

    

Voir les articles suivants