Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service de parisc_show_stack

décembre 2008 par Vigil@nce

Lorsque Linux est installé sur un processeur PA-RISC, un attaquant
local peut stopper le système.

 Gravité : 1/4
 Conséquences : déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 11/12/2008

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION

Le noyau Linux peut être installé sur un processeur PA-RISC.

Lorsqu’une erreur survient dans une interruption, la pile des
fonctions appelantes est affichée ("stacktrace") par
parisc_show_stack().

Un attaquant local peut modifier la pile de son processus, afin
que parisc_show_stack() utilise des adresses mémoire invalides.
Ces adresses provoquent une erreur dans unwind_once(), utilisée
pour dépiler une fonction, qui panique le noyau.

Lorsque Linux est installé sur un processeur PA-RISC, un attaquant
local peut ainsi stopper le système.

CARACTÉRISTIQUES

 Références : BID-32636, CVE-2008-5395, VIGILANCE-VUL-8326
 Url : http://vigilance.fr/vulnerabilite/8326


Voir les articles précédents

    

Voir les articles suivants