Vigil@nce - NetBSD : déni de service via posix_spawn
mars 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer posix_spawn(), afin de mener un
déni de service du noyau NetBSD.
Produits concernés : NetBSD
Gravité : 1/4
Date création : 06/03/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction posix_spawn() permet de manipuler les descripteurs de
fichier, avant de créer un nouveau processus.
Cependant, elle ne limite pas le nombre de manipulations. Un
attaquant peut alors demander de nombreuses manipulations, afin de
forcer le noyau à allouer une taille mémoire importante,
conduisant à une panique.
Un attaquant local peut donc employer posix_spawn(), afin de mener
un déni de service du noyau NetBSD.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-posix-spawn-14367