Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow via ldm_frag_add

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut monter un périphérique avec une partition
Windows Logical Disk Manager illicite, afin de corrompre la
mémoire du noyau, ce qui provoque un déni de service ou
l’exécution de code.

 Gravité : 2/4
 Date création : 24/02/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier fs/partitions/ldm.c implémente le support des
partitions Windows Logical Disk Manager. Ces partitions sont
automatiquement lues lorsqu’un utilisateur connecte/monte un
périphérique formaté avec LDM.

La fonction ldm_frag_add() ajoute les champs VBLK d’une partition
LDM à une liste chaînée. Le champ VBLK est placé dans une zone
mémoire allouée. Cependant, la taille de cette zone mémoire est
calculée d’après une multiplication qui peut déborder. Le champ
VBLK est alors copié dans une zone mémoire trop courte.

Un attaquant peut donc monter un périphérique avec une partition
Windows Logical Disk Manager illicite, afin de corrompre la
mémoire du noyau, ce qui provoque un déni de service ou
l’exécution de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-ldm-frag-add-10397


Voir les articles précédents

    

Voir les articles suivants