Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : buffer overflow de bcm_tx_setup et bcm_rx_setup

août 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un buffer overflow via CAN BCM afin
d’élever ses privilèges ou d’exécuter du code.

Gravité : 2/4

Date création : 23/08/2010

Date révision : 27/08/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole BCM (Broadcast Manager) du bus CAN (Controller Area
Network) gère la multidiffusion de paquets sur bus.

Les fonctions bcm_tx_setup() et bcm_rx_setup() du fichier
net/can/bcm.c s’occupent de gérer les opérations de
transmission/réception pour les socket de type AF_CAN. Lors de la
transmission/réception d’un paquet, les trames sont copiées dans
un buffer. Cependant, la taille des données à copier n’est pas
correctement vérifiée ce qui provoque un buffer overflow.

Un attaquant peut donc provoquer un buffer overflow via CAN BCM
afin d’élever ses privilèges ou d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-de-bcm-tx-setup-et-bcm-rx-setup-9866


Voir les articles précédents

    

Voir les articles suivants