Vigil@nce - Noyau Linux : lecture mémoire via socket filter
novembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer un filtre de socket, afin de lire
des octets provenant de la mémoire du noyau.
Gravité : 1/4
Date création : 10/11/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Un filtre de socket indique des règles BPF que le noyau doit
utiliser pour filtrer les données à retourner à l’utilisateur.
Cependant, le noyau n’initialise pas la zone stockant les
informations sur les données réseau. Les valeurs précédemment
stockées à cette adresse mémoire sont alors retournées à
l’utilisateur.
Un attaquant local peut donc employer un filtre de socket, afin de
lire des octets provenant de la mémoire du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-memoire-via-socket-filter-10119