Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : utilisation de mémoire libérée via join_session_keyring

mars 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée via la fonction join_session_keyring() du noyau Linux,
afin de mener un déni de service, et éventuellement d’exécuter
du code.

Produits concernés : Blue Coat CAS, Debian, Fedora, Linux,
openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop,
SLES, Synology DS***, Synology RS***, Ubuntu, Wind River Linux.

Gravité : 2/4.

Date création : 19/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut stocker des clés cryptographiques, qui sont
gérées à l’aide de keyctl.

Cependant, si la fonction join_session_keyring() est utilisée sur
un trousseau de clé en cours d’utilisation, un compteur n’est pas
mis à jour. Ce compteur peut alors déborder, et provoquer la
libération de l’objet, mais celui-ci est utilisé ensuite.

Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée via la fonction join_session_keyring() du noyau Linux,
afin de mener un déni de service, et éventuellement d’exécuter
du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Noyau-Linux-utilisation-de-memoire-liberee-via-join-session-keyring-18749


Voir les articles précédents

    

Voir les articles suivants