Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : boucle infinie de perf_callchain_user_64

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer un programme avec un agencement de
pile invalide, afin de provoquer une boucle infinie dans la
fonction perf_callchain_user_64() du noyau Linux.

Produits concernés : Linux.

Gravité : 1/4.

Date création : 18/08/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut être installé sur un processeur ppc64.

La fonction perf_callchain_user_64() du fichier
arch/powerpc/perf/callchain.c construit la liste des appels de
fonctions en remontant la pile, afin de journaliser cette
information. Cependant, il n’y a pas de limite sur le nombre de
fonctions.

Un attaquant local peut donc créer un programme avec un
agencement de pile invalide, afin de provoquer une boucle infinie
dans la fonction perf_callchain_user_64() du noyau Linux.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-boucle-infinie-de-perf-callchain-user-64-17693


Voir les articles précédents

    

Voir les articles suivants