Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déréférence NULL dans tun_chr_poll

juillet 2009 par Vigil@nce

Un attaquant local peut provoquer le déréférencement d’un pointeur
NULL dans la fonction tun_chr_poll() du noyau, afin de mener un
déni de service ou de faire exécuter du code.

 Gravité : 1/4
 Conséquences : accès/droits utilisateur, déni de service de la
machine
 Provenance : shell utilisateur
 Moyen d’attaque : 1 démonstrateur et 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 20/07/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le device /dev/net/tun est utilisé pour créer des tunnels.
Lorsqu’un utilisateur emploie la fonction poll() (attente
d’évènements) sur ce device, le noyau utilise tun_chr_poll().

Cependant, lorsqu’il n’y a pas d’évènements, un pointeur NULL est
déréférencé dans tun_chr_poll(). Cette erreur ne concerne que les
noyaux 2.6.30 et 2.6.30.1.

Un attaquant local peut ainsi mener un déni de service.

De plus, la vulnérabilité VIGILANCE-VUL-8861
(https://vigilance.fr/arbre/1/8861) lui permet de faire exécuter
du code avec les privilèges du noyau.

CARACTÉRISTIQUES

 Références : BID-35724, CVE-2009-1897, VIGILANCE-VUL-8873
Pointé dans : VIGILANCE-VUL-8861, VIGILANCE-VUL-8873
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-dereference-NULL-dans-tun-chr-poll-8873


Voir les articles précédents

    

Voir les articles suivants