Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : corruption de mémoire via mic_copy_dp_entry

juillet 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer une corruption de mémoire via la
routine mic_copy_dp_entry du noyau Linux, afin de mener un déni
de service, et éventuellement d’exécuter du code avec les
privilèges du noyau.

Produits concernés : Debian, Fedora, Linux.

Gravité : 1/4.

Date création : 01/07/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux comprend un pilote MIC VOP.

La routine mic_copy_dp_entry de ce pilote récupère une structure
de données depuis l’espace utilisateur. Cependant, la structure
est copiée en 2 étapes. Lors de la première, une taille est
obtenue et un tampon de cette taille est alloué dans le noyau.
Lors de la seconde, le tampon est rempli. Si le processus
utilisateur change la structure pendant que l’appel système se
déroule, dans un autre flot de contrôle, la seconde étape
corrompt la mémoire du noyau, typiquement avec un débordement de
tampon.

Un attaquant peut donc provoquer une corruption de mémoire via la
routine mic_copy_dp_entry du noyau Linux, afin de mener un déni
de service, et éventuellement d’exécuter du code avec les
privilèges du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-mic-copy-dp-entry-20011


Voir les articles précédents

    

Voir les articles suivants