Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - NetBSD : déni de service via posix_spawn

mars 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer posix_spawn(), afin de mener un
déni de service du noyau NetBSD.

Produits concernés : NetBSD

Gravité : 1/4

Date création : 06/03/2014

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction posix_spawn() permet de manipuler les descripteurs de
fichier, avant de créer un nouveau processus.

Cependant, elle ne limite pas le nombre de manipulations. Un
attaquant peut alors demander de nombreuses manipulations, afin de
forcer le noyau à allouer une taille mémoire importante,
conduisant à une panique.

Un attaquant local peut donc employer posix_spawn(), afin de mener
un déni de service du noyau NetBSD.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-posix-spawn-14367


Voir les articles précédents

    

Voir les articles suivants