Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@ance : Noyau Linux, lecture mémoire via l’émulation

juin 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut créer un programme illicite afin de lire des fragments de la mémoire.

Gravité : 1/4

Conséquences : lecture de données

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 26/06/2008

Référence : VIGILANCE-VUL-7914

PRODUITS CONCERNÉS

- Linux noyau [versions confidentielles]
- Red Hat Enterprise Linux [versions confidentielles]

DESCRIPTION

Le noyau Linux peut émuler un environnement 64 bits. Dans ce cas, la fonction copy_user() provient du fichier arch/x86/lib/copy_user_64.S.

Cependant, cette fonction ne gère pas correctement les cas d’erreur, et retourne à l’utilisateur des données non initialisées.

Un attaquant local peut donc créer un programme illicite afin de lire des fragments de la mémoire.

CARACTÉRISTIQUES

Références : 433938, BID-29942, CVE-2008-0598, RHSA-2008:0508-01, RHSA-2008:0519-01, VIGILANCE-VUL-7914

https://vigilance.aql.fr/arbre/1/7914




Voir les articles précédents

    

Voir les articles suivants