Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : NetBSD, déni de service via azalia/hdaudio

février 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut interroger les drivers azalia et hdaudio,
afin de stopper le système.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 03/02/2010

PRODUITS CONCERNÉS

 NetBSD

DESCRIPTION DE LA VULNÉRABILITÉ

Les drivers azalia/hdaudio du noyau NetBSD implémentent le support
des cartes audio Intel Haute Définition.

Les fonctions azalia_query_devinfo() de azalia.c et
hdaudio_afg_query_devinfo() de hdaudio.c implémentent l’interface
query_devinfo de la structure audio_hw_if :
x_query_devinfo(void *opaque, mixer_devinfo_t *mdev) ;
Ces fonctions sont appelées lorsque l’utilisateur veut des
informations sur la carte.

Cependant, si le champ mdev->index est négatif, ces fonctions
cherchent à lire les informations sur un mixer dont l’indice est
situé hors du tableau. Cela provoque une lecture à une adresse
mémoire invalide.

Un attaquant local peut donc interroger les drivers azalia et
hdaudio, afin de stopper le système.

CARACTÉRISTIQUES

Références : BID-38057, NetBSD-SA2010-003, VIGILANCE-VUL-9404

http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-azalia-hdaudio-9404


Voir les articles précédents

    

Voir les articles suivants