Vigil@nce : Noyau Linux, buffer overflow d’Applicom
décembre 2008 par Vigil@nce
Un attaquant local peut provoquer un buffer overflow dans le
driver Applicom afin d’élever ses privilèges.
– Gravité : 2/4
– Conséquences : accès/droits administrateur
– Provenance : compte utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 10/12/2008
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION
Le driver char/applicom.c implémente le support des cartes
industrielles Applicom.
La fonction ac_ioctl() ne vérifie pas correctement le numéro de la
carte demandée.
Un attaquant local peut donc employer un ioctl illicite afin de
provoquer un buffer overflow, conduisant à l’exécution de code
dans le noyau.
CARACTÉRISTIQUES
– Références : 11408, BID-32759, VIGILANCE-VUL-8313
– Url : http://vigilance.fr/vulnerabilite/8313