Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : FreeBSD, corruption de fichier via mbuf

juillet 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer la fonction sendfile(), qui
utilise des mbuf, afin de corrompre les fichiers lisibles.

 Gravité : 2/4
 Date création : 13/07/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Un "mbuf" (memory buffer) peut contenir des données ou pointer sur
des données externes. Le drapeau M_RDONLY d’un mbuf indique que la
zone mémoire est en lecture seule.

Cependant, lorsqu’un mbuf pointant sur des données externes est
dupliqué, le drapeau M_RDONLY n’est pas positionné sur le nouveau
mbuf. Ses données sont alors modifiables.

L’appel système sendfile() permet d’envoyer un fichier sur un
descripteur de fichiers. La fonction sendfile() emploie des mbuf
pointant sur des données externes. Cette fonction peut donc servir
de vecteur d’attaque, en envoyant un fichier accessible en lecture
sur la loopback. Dans ce cas, les zones mémoire du fichier
deviennent modifiables.

Un attaquant local peut donc employer la fonction sendfile(), qui
utilise des mbuf, afin de corrompre les fichiers lisibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeBSD-corruption-de-fichier-via-mbuf-9753


Voir les articles précédents

    

Voir les articles suivants