Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : élévation de privilèges via fwpostfix

juin 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut passer une chaine de format illicite au
paramètre fwpostfix du module b43 du Noyau Linux, afin d’élever
ses privilèges.

Produits concernés : Linux

Gravité : 1/4

Date création : 21/06/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le module b43 est un pilote de carte WiFi.

Ce module définit un paramètre nommé fwpostfix dont la valeur est
fixée au démarrage de la machine ou par l’administrateur dans une
commande insmod ou modprobe. Cependant, le module utilise la
valeur du paramètre sans vérification comme chaine de format. Des
valeurs illicites pour cette chaine permettent alors de corrompre
la mémoire ou d’injecter du code exécuté avec les privilèges du
noyau.
L’attaque n’est probablement réalisable que avec une commande
insmod lancé par un programme ad hoc nécessitant des privilèges
initiaux élevés (être "root." ou avoir la capacité POSIX de
chargement de module).

Un attaquant peut donc passer une chaine de format illicite au
paramètre fwpostfix du module b43 du Noyau Linux, afin d’élever
ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-fwpostfix-12997


Voir les articles précédents

    

Voir les articles suivants