Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via do_mremap

janvier 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer l’appel système mmap()/mremap(),
afin de stopper le système.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 19/01/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système mmap() permet de mapper un fichier en mémoire.
L’appel mremap() modifie un mapping existant, et est implémenté
par la fonction do_mremap() du noyau.

En fonction des drapeaux (flags) demandés à mremap(), et des
architectures (arm, ia64, s390, sparc, x86, etc.), il y a des
adresses mémoire ou des manipulations qui devraient être
interdites. Cependant, do_mremap() ne vérifie pas tous ces cas, ce
qui conduit généralement à un déni de service.

Un attaquant local peut donc employer l’appel système
mmap()/mremap(), afin de stopper le système.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-9359

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-do-mremap-9359


Voir les articles précédents

    

Voir les articles suivants