Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, lecture de mémoire via tcf_act_police_dump

octobre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser la fonction tcf_act_police_dump() afin
de lire des données du noyau.

 Gravité : 1/4
 Date création : 20/10/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction tcf_act_police_dump() du fichier
net/sched/act_police.c manipule des paquets réseau au niveau du
noyau.

Cependant, cette fonction n’initialise pas les champs "limit" et
"capab" de la structure tc_police. Plusieurs octets sont alors
lisibles par l’appelant.

Un attaquant peut donc utiliser la fonction tcf_act_police_dump()
afin de lire des données du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-de-memoire-via-tcf-act-police-dump-10054


Voir les articles précédents

    

Voir les articles suivants