Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, modification de ACPI custom_method

décembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut injecter des méthodes ACPI illicites, afin
de mener un déni de service et de faire exécuter du code.

 Gravité : 2/4
 Date création : 15/12/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité ACPI (Advanced Configuration and Power
Interface) gère la consommation d’énergie. ACPI utilise les
langages AML ("ACPI Machine Language") et ASL ("ACPI Source
Language"), qui sont convertis en bytecode et exécutés avec les
privilèges du noyau.

Le fichier /sys/kernel/debug/acpi/custom_method permet d’ajouter
des méthodes/fonctions ACPI. Cependant, ce fichier est modifiable
par tous les utilisateurs du système.

Un attaquant local peut donc injecter des méthodes ACPI illicites,
afin de mener un déni de service et de faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-modification-de-ACPI-custom-method-10218


Voir les articles précédents

    

Voir les articles suivants