Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via futex

janvier 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer un futex dans un processus
appelant execve(), afin de stopper le noyau.

Gravité : 1/4

Date création : 05/01/2012

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Un futex (Fast Userspace Mutex) permet de verrouiller des
éléments, en utilisant des opérations atomiques sur un entier.

L’appel système execve() permet de remplacer le processus courant
par un nouveau processus.

Lorsqu’un processus emploie un futex, puis appelle exit(), le
futex est libéré. Cependant, il n’est pas libéré lors de l’appel à
execve(). Le système se retrouve alors dans un état instable.

Un attaquant local peut donc employer un futex dans un processus
appelant execve(), afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-futex-11258


Voir les articles précédents

    

Voir les articles suivants