Vigil@nce - Noyau Linux : buffer overflow via xfs_readlink
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local, autorisé à monter un système de fichiers XFS,
peut employer un lien trop long, afin de provoquer un débordement,
conduisant à un déni de service ou à l’exécution de code.
Gravité : 2/4
Date création : 27/10/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux supporte les systèmes de fichiers XFS.
Un système de fichiers XFS peut contenir des liens, pointant vers
des fichiers. La fonction xfs_readlink() du fichier
fs/xfs/xfs_vnodeops.c lit le nom du fichier pointé par le lien.
Cependant, si la taille du nom de fichier dépasse MAXPATHLEN, un
buffer overflow se produit.
Un attaquant local, autorisé à monter un système de fichiers XFS,
peut donc employer un lien trop long, afin de provoquer un
débordement, conduisant à un déni de service ou à l’exécution de
code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-xfs-readlink-11104