Vigil@nce : Noyau Linux, lecture de mémoire via tcf_act_police_dump
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser la fonction tcf_act_police_dump() afin
de lire des données du noyau.
– Gravité : 1/4
– Date création : 20/10/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction tcf_act_police_dump() du fichier
net/sched/act_police.c manipule des paquets réseau au niveau du
noyau.
Cependant, cette fonction n’initialise pas les champs "limit" et
"capab" de la structure tc_police. Plusieurs octets sont alors
lisibles par l’appelant.
Un attaquant peut donc utiliser la fonction tcf_act_police_dump()
afin de lire des données du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-de-memoire-via-tcf-act-police-dump-10054