Vigil@nce - Noyau Linux : obtention d’information via rds_sysctl_rds_table
février 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire de
llc2_timeout_table du noyau Linux, afin d’obtenir des informations
sensibles.
– Produits concernés : Linux
– Gravité : 1/4
– Date création : 23/02/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente RDS (Reliable Datagram Sockets).
Cependant, la structure rds_sysctl_rds_table utilise une taille
par défaut trop longue, donc le fichier net/rds/sysctl.c
n’initialise pas une zone mémoire avant de la retourner à
l’utilisateur.
Un attaquant local peut donc lire un fragment de la mémoire de
rds_sysctl_rds_table du noyau Linux, afin d’obtenir des
informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-rds-sysctl-rds-table-16240