Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow via nl80211

juillet 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, possédant les privilèges CAP_NET_ADMIN, peut
provoquer un buffer overflow dans nl80211, afin de faire exécuter
du code dans le noyau.

 Gravité : 1/4
 Date création : 01/07/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier net/wireless/nl80211.c implémente le support de NETLINK
pour les réseaux sans fil 802.11.

Les messages NETLINK NL80211_CMD_TRIGGER_SCAN sont gérés par la
fonction nl80211_trigger_scan(). Les messages NETLINK
NL80211_CMD_START_SCHED_SCAN sont gérés par la fonction
nl80211_start_sched_scan(). Seul un utilisateur avec la capacité
CAP_NET_ADMIN peut utiliser ces messages NETLINK.

La taille maximale d’un SSID est de 32 octets. Cependant, les
fonctions nl80211_trigger_scan() et nl80211_start_sched_scan()
n’emploient pas la bonne variable pour vérifier si la taille du
SSID n’est pas trop grande.

Un attaquant local, possédant les privilèges CAP_NET_ADMIN, peut
donc provoquer un buffer overflow dans nl80211, afin de faire
exécuter du code dans le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-nl80211-10800


Voir les articles précédents

    

Voir les articles suivants