Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, dénis de service via ext4

février 2009 par Vigil@nce

Un attaquant peut créer un système de fichiers ext4 illicite et le
monter afin de stopper le noyau.

 Gravité : 1/4
 Conséquences : déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : faible (1/3)
 Nombre de vulnérabilités dans ce bulletin : 3
 Date création : 25/02/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le système de fichier ext4 est supporté par le noyau Linux depuis
la version 2.6.23. Son implémentation comporte plusieurs
vulnérabilités conduisant à des dénis de service.

La fonction make_indexed_dir() du fichier fs/ext4/namei.c gère
incorrectement l’entrée ".." (similaire à VIGILANCE-VUL-8445
(https://vigilance.fr/arbre/1/8445)). [grav:1/4]

La fonction ext4_block_to_path() du fichier fs/ext4/inode.c ne
gère pas correctement les champs i_size_high de plus de 2G.
[grav:1/4]

La fonction ext4_fill_super() du fichier fs/ext4/super.c ne gère
pas correctement les superblocks. [grav:1/4]

Un attaquant peut donc créer un système de fichiers ext4 illicite
et le monter afin de stopper le noyau.

CARACTÉRISTIQUES

 Références : VIGILANCE-VUL-8491
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-denis-de-service-via-ext4-8491

COMPLÉMENTS

Vulnérabilité : make_indexed_dir
La fonction make_indexed_dir() du fichier fs/ext4/namei.c gère
incorrectement l’entrée ".." (similaire à VIGILANCE-VUL-8445
(https://vigilance.fr/arbre/1/8445)).
Gravité : 1/4

Vulnérabilité : ext4_block_to_path
La fonction ext4_block_to_path() du fichier fs/ext4/inode.c ne
gère pas correctement les champs i_size_high de plus de 2G.
Gravité : 1/4

Vulnérabilité : ext4_fill_super
La fonction ext4_fill_super() du fichier fs/ext4/super.c ne
gère pas correctement les superblocks.
Gravité : 1/4


Voir les articles précédents

    

Voir les articles suivants