Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : utilisation de mémoire libérée via key_garbage_collector

décembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans key_garbage_collector() sur le noyau Linux, afin de
mener un déni de service, et éventuellement d’exécuter du code.

Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux
Enterprise Desktop, SLES, Ubuntu.

Gravité : 2/4.

Date création : 20/10/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut stocker des clés cryptographiques, qui sont
gérées à l’aide de keyctl.

Cependant, si une erreur se produit lors de la création du
trousseau de clé, le ramasse miettes (fonction
key_garbage_collector) appelle keyring_destroy() sur un trousseau
inexistant.

Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans key_garbage_collector() sur le noyau Linux, afin de
mener un déni de service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-utilisation-de-memoire-liberee-via-key-garbage-collector-18142


Voir les articles précédents

    

Voir les articles suivants