Vigil@nce : NetBSD, déni de service via azalia/hdaudio
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut interroger les drivers azalia et hdaudio,
afin de stopper le système.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 03/02/2010
PRODUITS CONCERNÉS
– NetBSD
DESCRIPTION DE LA VULNÉRABILITÉ
Les drivers azalia/hdaudio du noyau NetBSD implémentent le support
des cartes audio Intel Haute Définition.
Les fonctions azalia_query_devinfo() de azalia.c et
hdaudio_afg_query_devinfo() de hdaudio.c implémentent l’interface
query_devinfo de la structure audio_hw_if :
x_query_devinfo(void *opaque, mixer_devinfo_t *mdev) ;
Ces fonctions sont appelées lorsque l’utilisateur veut des
informations sur la carte.
Cependant, si le champ mdev->index est négatif, ces fonctions
cherchent à lire les informations sur un mixer dont l’indice est
situé hors du tableau. Cela provoque une lecture à une adresse
mémoire invalide.
Un attaquant local peut donc interroger les drivers azalia et
hdaudio, afin de stopper le système.
CARACTÉRISTIQUES
Références : BID-38057, NetBSD-SA2010-003, VIGILANCE-VUL-9404
http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-azalia-hdaudio-9404