Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : utilisation de mémoire libérée via key_reject_and_link

juillet 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer l’utilisation d’une zone mémoire libérée via key_reject_and_link du noyau Linux, afin de mener un déni de service, et éventuellement d’exécuter du code.

Produits concernés : Debian, Fedora, Linux.

Gravité : 1/4.

Date création : 16/06/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut gérer des clés cryptographiques.

Cependant, lors de l’échec d’un enregistrement de clé, l’utilisation d’une variable non initialisée entraine la libération prématurée d’une zone mémoire qui sera réutilisée.

Un attaquant peut donc provoquer l’utilisation d’une zone mémoire libérée via key_reject_and_link du noyau Linux, afin de mener un déni de service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...




Voir les articles précédents

    

Voir les articles suivants