Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via do_mmap_pgoff

novembre 2009 par Vigil@nce

Sur un processeur sans MMU, un attaquant local peut provoquer une
erreur dans do_mmap_pgoff(), afin de stopper le système.

 Gravité : 1/4
 Conséquences : déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : faible (1/3)
 Date création : 12/11/2009

PRODUITS CONCERNÉS

- Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction do_mmap_pgoff() du fichier mm/nommu.c gère le mapping
de mémoire pour les processeurs sans MMU (Memory Management Unit)
(comme un microcontrôleur pour uClinux).

Cependant, lorsque l’attaquant demande trop de mémoire, une erreur
se produit, et un pointeur NULL est passé à la fonction fput().
Cette erreur stoppe le noyau.

Sur un processeur sans MMU, un attaquant local peut donc provoquer
une erreur dans do_mmap_pgoff(), afin de stopper le système.

CARACTÉRISTIQUES

 Références : BID-36953, VIGILANCE-VUL-9193
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-do-mmap-pgoff-9193


Voir les articles précédents

    

Voir les articles suivants