Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : buffer overflow via ldm_frag_add

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut monter un périphérique avec une partition
Windows Logical Disk Manager illicite, afin de corrompre la
mémoire du noyau, ce qui provoque un déni de service ou
l’exécution de code.

Gravité : 2/4

Date création : 06/06/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier fs/partitions/ldm.c implémente le support des
partitions Windows Logical Disk Manager. Ces partitions sont
automatiquement lues lorsqu’un utilisateur connecte/monte un
périphérique formaté avec LDM.

La fonction ldm_frag_add() ajoute les champs VBLK d’une partition
LDM à une liste chaînée. Le champ VBLK est placé dans une zone
mémoire allouée. La taille mémoire pour le premier fragment est
correctement calculée depuis VIGILANCE-VUL-10397
(https://vigilance.fr/arbre/1/10397). Cependant, à partir du
deuxième fragment, un débordement peut toujours se produire.

Un attaquant peut donc monter un périphérique avec une partition
Windows Logical Disk Manager illicite, afin de corrompre la
mémoire du noyau, ce qui provoque un déni de service ou
l’exécution de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-ldm-frag-add-10713


Voir les articles précédents

    

Voir les articles suivants