Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via F_SETFL et O_DIRECT

octobre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut manipuler F_SETFL et O_DIRECT sur un noyau
Linux, afin de mener un déni de service.

Produits concernés : Linux

Gravité : 1/4

Date création : 10/10/2014

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel fcntl(F_SETFL) définit les drapeaux d’un fichier. Le
drapeau O_DIRECT indique de transférer les données de manière
synchrone si possible.

Cependant, lorsque ce drapeau est ajouté et retiré de manière très
rapide, une erreur fatale se produit dans la fonction
ext4_file_write_iter().

Un attaquant local peut donc manipuler F_SETFL et O_DIRECT sur un
noyau Linux, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-F-SETFL-et-O-DIRECT-15459


Voir les articles précédents

    

Voir les articles suivants