Vigil@nce - Noyau Linux : fuite mémoire via Keyring
août 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer une fuite mémoire, en ajoutant
de nombreuses fois la même clé dans son Keyring, afin de mener
un déni de service du noyau Linux.
Produits concernés : Debian, Fedora, Linux, Ubuntu.
Gravité : 1/4.
Date création : 27/07/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux peut stocker des clés cryptographiques, qui sont
gérées à l’aide des fonctions add_key(), request_key() et
keyctl().
Cependant, lorsque la même clé est ajoutée deux fois, la
fonction __key_link_end() ne libère pas 512 octets de mémoire.
Un attaquant local peut donc provoquer une fuite mémoire, en
ajoutant de nombreuses fois la même clé dans son Keyring, afin
de mener un déni de service du noyau Linux.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-fuite-memoire-via-Keyring-17510