Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : utilisation de mémoire libérée via VFS Symlink

juillet 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans VFS via un Symlink, afin de mener un déni de service
du noyau Linux, et éventuellement d’exécuter du code.

Produits concernés : Linux

Gravité : 1/4

Date création : 24/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système umount permet de démonter un système de fichiers.

Normalement on ne peut pas utiliser un lien symbolique comme point
de montage. Cependant, le fichier "fs/namei.c" incrémente
inutilement un compteur de références, ce qui empêche le démontage
et donc la libéreration de ressources, et à terme peut conduire à
l’utilisation incorrecte d’une zone mémoire libérée.

Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans VFS via un Symlink, afin de mener un déni de service
du noyau Linux, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-utilisation-de-memoire-liberee-via-VFS-Symlink-15094


Voir les articles précédents

    

Voir les articles suivants