Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service de parisc_show_stack

décembre 2008 par Vigil@nce

Lorsque Linux est installé sur un processeur PA-RISC, un attaquant local peut stopper le système.

- Gravité : 1/4
- Conséquences : déni de service de la machine
- Provenance : shell utilisateur
- Moyen d’attaque : 1 attaque
- Compétence de l’attaquant : technicien (2/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 11/12/2008

PRODUITS CONCERNÉS

- Linux noyau

DESCRIPTION

Le noyau Linux peut être installé sur un processeur PA-RISC.

Lorsqu’une erreur survient dans une interruption, la pile des fonctions appelantes est affichée ("stacktrace") par parisc_show_stack().

Un attaquant local peut modifier la pile de son processus, afin que parisc_show_stack() utilise des adresses mémoire invalides. Ces adresses provoquent une erreur dans unwind_once(), utilisée pour dépiler une fonction, qui panique le noyau.

Lorsque Linux est installé sur un processeur PA-RISC, un attaquant local peut ainsi stopper le système.

CARACTÉRISTIQUES

- Références : BID-32636, CVE-2008-5395, VIGILANCE-VUL-8326
- Url : http://vigilance.fr/vulnerabilite/8326




Voir les articles précédents

    

Voir les articles suivants