Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, lecture mémoire via Radeon r6xx/r7xx

janvier 2010 par Vigil@nce

Lorsque le système est équipé d’une carte vidéo Radeon r6xx/r7xx,
un attaquant local pourrait lire la mémoire du noyau.

 Gravité : 1/4
 Conséquences : lecture de données
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : faible (1/3)
 Date création : 21/01/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le support des cartes vidéo Radeon r6xx/r7xx est implémenté dans
le fichier drivers/gpu/drm/radeon/r600_cs.c.

Lorsqu’un attaquant local dispose d’un accès X11, il peut employer
un ioctl() pour modifier des valeurs de registres de la carte
Radeon, afin de la forcer à lire des zones de la mémoire du noyau.
Cette attaque est théorique, et n’a pas été mise en oeuvre.

Lorsque le système est équipé d’une carte vidéo Radeon r6xx/r7xx,
un attaquant local pourrait donc lire la mémoire du noyau.

CARACTÉRISTIQUES

 Références : BID-37903, VIGILANCE-VUL-9373
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-memoire-via-Radeon-r6xx-r7xx-9373


Voir les articles précédents

    

Voir les articles suivants