Vigil@nce : Noyau Linux, déni de service de parisc_show_stack
décembre 2008 par Vigil@nce
Lorsque Linux est installé sur un processeur PA-RISC, un attaquant
local peut stopper le système.
– Gravité : 1/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 11/12/2008
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION
Le noyau Linux peut être installé sur un processeur PA-RISC.
Lorsqu’une erreur survient dans une interruption, la pile des
fonctions appelantes est affichée ("stacktrace") par
parisc_show_stack().
Un attaquant local peut modifier la pile de son processus, afin
que parisc_show_stack() utilise des adresses mémoire invalides.
Ces adresses provoquent une erreur dans unwind_once(), utilisée
pour dépiler une fonction, qui panique le noyau.
Lorsque Linux est installé sur un processeur PA-RISC, un attaquant
local peut ainsi stopper le système.
CARACTÉRISTIQUES
– Références : BID-32636, CVE-2008-5395, VIGILANCE-VUL-8326
– Url : http://vigilance.fr/vulnerabilite/8326