Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : fuite mémoire via Keyring

août 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer une fuite mémoire, en ajoutant
de nombreuses fois la même clé dans son Keyring, afin de mener
un déni de service du noyau Linux.

Produits concernés : Debian, Fedora, Linux, Ubuntu.

Gravité : 1/4.

Date création : 27/07/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut stocker des clés cryptographiques, qui sont
gérées à l’aide des fonctions add_key(), request_key() et
keyctl().

Cependant, lorsque la même clé est ajoutée deux fois, la
fonction __key_link_end() ne libère pas 512 octets de mémoire.

Un attaquant local peut donc provoquer une fuite mémoire, en
ajoutant de nombreuses fois la même clé dans son Keyring, afin
de mener un déni de service du noyau Linux.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-fuite-memoire-via-Keyring-17510


Voir les articles précédents

    

Voir les articles suivants