Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : glibc, exécution de code via SSE2 et SSSE3

juillet 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer les applications compilées avec une
version spécifique de la glibc, afin d’exécuter du code en
contournant la fonctionnalité de sécurité ASLR.

 Gravité : 1/4
 Date création : 19/07/2011

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité ASLR (Address Space Layout Randomization) rend
aléatoire les adresses des différentes sections (pile, tas et
bibliothèques) d’un processus. Les attaques utilisant du code
assembleur sont alors plus difficiles à implémenter.

Les processeurs Intel récents implémentent les instructions
supplémentaires SSE2 (Streaming SIMD Extensions 2) et SSSE3
(Supplemental Streaming SIMD Extensions 3).

Depuis le 12 janvier 2010, la glibc utilise SSE2/SSSE3 pour
optimiser les fonctions memcpy(), memmove(), memset(), et
mempcpy().

Cependant, un saut assembleur de plus de 2Go conduit à l’exécution
de code à une adresse qui ne dépend pas de ASLR. Le saut provient
de la taille indiquée dans les fonctions de la famille memcpy().

Cette vulnérabilité facilite donc l’exploitation d’une autre
vulnérabilité de type buffer overflow.

Un attaquant peut donc employer les applications compilées avec
une version spécifique de la glibc, afin d’exécuter du code en
contournant la fonctionnalité de sécurité ASLR.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/glibc-execution-de-code-via-SSE2-et-SSSE3-10851


Voir les articles précédents

    

Voir les articles suivants