Vigil@nce - Noyau Linux : déni de service via le module drm/vmwgfx
mai 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut utiliser un appel ioctl au pilote vidéo
vmwgfx du noyau Linux, afin de faire s’arrêter le noyau.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora,
Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 27/03/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux contient un pilote vidéo vmwgfx destiné aux
systèmes invités sous VMware ESX.
Ce pilote définit un fichier périphérique "/dev/dri/renderD128"
acceptant des commandes ioctl. Cependant, la routine
vmw_surface_define_ioctl() gérant un appel ioctl ne vérifie pas
correctement son argument "num_sizes". Une valeur nulle conduit à
une allocation mémoire incorrecte puis au déréférencement d’un
pointeur invalide et à une exception fatale. Voir aussi
VIGILANCE-VUL-22282 et VIGILANCE-VUL-22298.
Un attaquant local peut donc utiliser un appel ioctl au pilote
vidéo vmwgfx du noyau Linux, afin de faire s’arrêter le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-le-module-drm-vmwgfx-22260