Vigil@nce - Noyau Linux : obtention d’information via snd_timer_user_read
juin 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire via
snd_timer_user_read() du noyau Linux, afin d’obtenir des
informations sensibles.
– Produits concernés : Linux, openSUSE Leap.
– Gravité : 1/4.
– Date création : 13/06/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le sous-système ALSA du noyau Linux gère le son.
Cependant, la fonction snd_timer_user_read n’initialise pas une
zone mémoire avant de la retourner à l’utilisateur lors d’un
appel à ioctl.
Un attaquant local peut donc lire un fragment de la mémoire via
snd_timer_user_read() du noyau Linux, afin d’obtenir des
informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-snd-timer-user-read-22954