Vigil@nce - OpenBSD : obtention d’information via uvideo
juin 2016 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire via uvideo
de OpenBSD, afin d’obtenir des informations sensibles.
Produits concernés : OpenBSD.
Gravité : 1/4.
Date création : 18/05/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le système OpenBSD utilise le pilote uvideo pour gérer les
périphériques vidéo (webcams) connectés sur USB.
Cependant, l’ioctl V4L2, implémenté dans sys/dev/usb/uvideo.c,
permet de lire la mémoire noyau hors de la plage prévue.
Un attaquant local peut donc lire un fragment de la mémoire via
uvideo de OpenBSD, afin d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenBSD-obtention-d-information-via-uvideo-19653