Vigil@nce - Noyau Linux : obtention d’information via sco_sock_bind
décembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire en
appelant la fonction getsockname() sur une socket SCO créée sur
le noyau Linux, afin d’obtenir des informations sensibles.
Produits concernés : Linux.
Gravité : 1/4.
Date création : 16/12/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux supporte le protocole Bluetooth SCO (Synchronous
Connection-Oriented).
La fonction sco_sock_bind() est appelée lors de l’initialisation
d’une socket. Cependant, si la taille des données de la structure
sockaddr est plus faible que celle d’une adresse SCO, les octets
finaux ne sont pas affectés.
Un attaquant local peut donc lire un fragment de la mémoire en
appelant la fonction getsockname() sur une socket SCO créée sur
le noyau Linux, afin d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-sco-sock-bind-18545