Vigil@nce : Noyau Linux, buffer overflow via load_mixer_volumes
janvier 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer l’ioctl SOUND_MIXER_SETLEVELS,
afin de provoquer un débordement, conduisant à un déni de service
ou à l’exécution de code.
– Gravité : 2/4
– Date création : 03/01/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau implémente l’interface OSS (Open Sound System), qui
permet de créer et manipuler des sons.
Les utilisateurs membres du groupe audio peuvent employer l’ioctl
SOUND_MIXER_SETLEVELS pour définir les niveaux de volume. Cet
ioctl appelle la fonction load_mixer_volumes(). Cependant, elle ne
vérifie pas si la taille des noms de "boutons de volume" dépasse
32 caractères. Un buffer overflow se produit alors.
Un attaquant local peut donc employer l’ioctl
SOUND_MIXER_SETLEVELS, afin de provoquer un débordement,
conduisant à un déni de service ou à l’exécution de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-load-mixer-volumes-10243