Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : accès mémoire via PowerPC KGDB

mai 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le noyau est compilé avec le support KGDB, et qu’il
s’exécute sur un processeur PowerPC, un attaquant local peut
écrire dans toutes les pages mémoire.

Gravité : 2/4

Date création : 30/04/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut être compilé avec le support KGDB, afin de
pouvoir le déboguer avec gdb.

Cependant, dans ce cas, le noyau ne vérifie pas si l’utilisateur
est autorisé à accéder à une page mémoire :
 dans la fonction settlbcam() du fichier
arch/powerpc/mm/fsl_booke_mmu.c

 dans la fonction setbat() du fichier arch/powerpc/mm/ppc_mmu_32.c

Lorsque le noyau est compilé avec le support KGDB, et qu’il
s’exécute sur un processeur PowerPC, un attaquant local peut donc
écrire dans toutes les pages mémoire.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-memoire-via-PowerPC-KGDB-9622


Voir les articles précédents

    

Voir les articles suivants