Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via le module drm/vmwgfx

mai 2017 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut utiliser un appel ioctl au pilote vidéo
vmwgfx du noyau Linux, afin de faire s’arrêter le noyau.

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora,
Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Gravité : 2/4.

Date création : 27/03/2017.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux contient un pilote vidéo vmwgfx destiné aux
systèmes invités sous VMware ESX.

Ce pilote définit un fichier périphérique "/dev/dri/renderD128"
acceptant des commandes ioctl. Cependant, la routine
vmw_surface_define_ioctl() gérant un appel ioctl ne vérifie pas
correctement son argument "num_sizes". Une valeur nulle conduit à
une allocation mémoire incorrecte puis au déréférencement d’un
pointeur invalide et à une exception fatale. Voir aussi
VIGILANCE-VUL-22282 et VIGILANCE-VUL-22298.

Un attaquant local peut donc utiliser un appel ioctl au pilote
vidéo vmwgfx du noyau Linux, afin de faire s’arrêter le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-le-module-drm-vmwgfx-22260


Voir les articles précédents

    

Voir les articles suivants