Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : obtention d’information via sco_sock_bind

décembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut lire un fragment de la mémoire en
appelant la fonction getsockname() sur une socket SCO créée sur
le noyau Linux, afin d’obtenir des informations sensibles.

Produits concernés : Linux.

Gravité : 1/4.

Date création : 16/12/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux supporte le protocole Bluetooth SCO (Synchronous
Connection-Oriented).

La fonction sco_sock_bind() est appelée lors de l’initialisation
d’une socket. Cependant, si la taille des données de la structure
sockaddr est plus faible que celle d’une adresse SCO, les octets
finaux ne sont pas affectés.

Un attaquant local peut donc lire un fragment de la mémoire en
appelant la fonction getsockname() sur une socket SCO créée sur
le noyau Linux, afin d’obtenir des informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-sco-sock-bind-18545


Voir les articles précédents

    

Voir les articles suivants