Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service via "pthread_mutex_reltimedlock_np"

août 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut générer un déni de service, en utilisant
de façon illégitime l’API pthread_mutex_reltimedlock_np.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 06/08/2008

Référence : VIGILANCE-VUL-7997

PRODUITS CONCERNÉS

 OpenSolaris [versions confidentielles]
 Sun Solaris [versions confidentielles]

DESCRIPTION

Dans un programme multitâche, un objet mutex (mutual exclusion)
autorise le blocage d’une ressource le temps de son utilisation
afin que deux taches ne modifient pas la valeur au même instant.
L’API "pthread_mutex_reltimedlock_np" permet cette fonction.

Lors d’un bug système, il arrive qu’une machine reste bloquée
définitivement. L’outil "deadman" évite cela, en effet ce dernier
affiche un message PANIC et passe en mode debug avant le blocage.

Une vulnérabilité de "pthread_mutex_reltimedlock_np" peut bloquer
la machine ou, si deadman est activé, entrainer un passage en mode
debug.

Un attaquant local peut donc générer un déni de service, en
utilisant de façon illégitime l’API "pthread_mutex_reltimedlock_np".

CARACTÉRISTIQUES

Références : 239387, 6688233, 6710098, VIGILANCE-VUL-7997

https://vigilance.aql.fr/arbre/1/7997


Voir les articles précédents

    

Voir les articles suivants