Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - NetBSD : fuite de mémoire via venus_ioctl et coda_ioctl

août 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser les ioctl CODA afin de lire des données
du noyau.

Gravité : 1/4

Date création : 27/08/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Les fonctions vice_ioctl() et coda_ioctl() des fichiers
src/sys/coda/coda_venus.c et src/sys/coda/coda_vnops.c gèrent les
commandes IOCTL du pilote du système de fichier CODA. Chaque
commande peut prendre en paramètre un tampon d’entrée / sortie.

Lors du traitement d’une commande IOCTL retournant des
informations, les fonctions vice_ioctl() et coda_ioctl() allouent
une zone de mémoire noyau pour recevoir ces informations. La
taille de cette zone passé est paramètre des fonctions. Ce tampon
est ensuite intégralement copié dans le tampon passé en paramètre.
Cependant, les fonctions vice_ioctl() et coda_ioctl() vérifient
incorrectement la taille des données retournées. Ainsi, plus de
données que nécessaire peuvent être copié vers l’appelant.

Un attaquant peut donc utiliser les ioctl CODA afin de lire des
données du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/NetBSD-fuite-de-memoire-via-venus-ioctl-et-coda-ioctl-9886


Voir les articles précédents

    

Voir les articles suivants