Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow via load_mixer_volumes

janvier 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer l’ioctl SOUND_MIXER_SETLEVELS,
afin de provoquer un débordement, conduisant à un déni de service
ou à l’exécution de code.

 Gravité : 2/4
 Date création : 03/01/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau implémente l’interface OSS (Open Sound System), qui
permet de créer et manipuler des sons.

Les utilisateurs membres du groupe audio peuvent employer l’ioctl
SOUND_MIXER_SETLEVELS pour définir les niveaux de volume. Cet
ioctl appelle la fonction load_mixer_volumes(). Cependant, elle ne
vérifie pas si la taille des noms de "boutons de volume" dépasse
32 caractères. Un buffer overflow se produit alors.

Un attaquant local peut donc employer l’ioctl
SOUND_MIXER_SETLEVELS, afin de provoquer un débordement,
conduisant à un déni de service ou à l’exécution de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-load-mixer-volumes-10243


Voir les articles précédents

    

Voir les articles suivants