Vigil@nce - Noyau Linux : déni de service via Bluetooth HCI
novembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut ouvrir un périphérique Bluetooth, afin de
stopper le système.
Gravité : 1/4
Date création : 22/11/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’interface HCI (Host/Controller Interface) est standardisée entre
le matériel Bluetooth et le noyau Linux.
La fonction hci_uart_tty_open() du fichier
drivers/bluetooth/hci_ldisc.c ouvre le périphérique HCI. La
fonction hci_uart() emploie ensuite ce périphérique, mais ne
vérifie pas s’il est ouvert en écriture (c’est-à-dire si
tty->ops->write est différent de NULL). Un pointeur NULL est alors
déréférencé.
Un attaquant local peut donc ouvrir un périphérique Bluetooth,
afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Bluetooth-HCI-10142