Vigil@nce - Noyau Linux : déréférencement de pointeur NULL via slhc_init
octobre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut forcer le déréférencement d’un pointeur
NULL dans la fonction slhc_init() du noyau Linux, afin de mener un
déni de service.
– Produits concernés : Linux.
– Gravité : 1/4.
– Date création : 12/10/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente l’ioctl PPPIOCSMAXCID, qui définit la
taille maximale des entrées pour la compression PPP.
Cet ioctl appelle la fonction slhc_init() du fichier
drivers/net/slip/slhc.c. Cependant, si la taille est trop grande,
le pointeur comp->tstate est NULL, et cette fonction ne vérifie
pas si le pointeur est NULL, avant de l’utiliser.
Un attaquant local peut donc forcer le déréférencement d’un
pointeur NULL dans la fonction slhc_init() du noyau Linux, afin de
mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-dereferencement-de-pointeur-NULL-via-slhc-init-18071