Vigil@ance : Noyau Linux, lecture mémoire via l’émulation
juin 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local peut créer un programme illicite afin de lire
des fragments de la mémoire.
Gravité : 1/4
Conséquences : lecture de données
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 26/06/2008
Référence : VIGILANCE-VUL-7914
PRODUITS CONCERNÉS
– Linux noyau [versions confidentielles]
– Red Hat Enterprise Linux [versions confidentielles]
DESCRIPTION
Le noyau Linux peut émuler un environnement 64 bits. Dans ce cas,
la fonction copy_user() provient du fichier
arch/x86/lib/copy_user_64.S.
Cependant, cette fonction ne gère pas correctement les cas
d’erreur, et retourne à l’utilisateur des données non initialisées.
Un attaquant local peut donc créer un programme illicite afin de
lire des fragments de la mémoire.
CARACTÉRISTIQUES
Références : 433938, BID-29942, CVE-2008-0598, RHSA-2008:0508-01, RHSA-2008:0519-01, VIGILANCE-VUL-7914