Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : buffer overflow via xfs_readlink

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, autorisé à monter un système de fichiers XFS,
peut employer un lien trop long, afin de provoquer un débordement,
conduisant à un déni de service ou à l’exécution de code.

Gravité : 2/4

Date création : 27/10/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux supporte les systèmes de fichiers XFS.

Un système de fichiers XFS peut contenir des liens, pointant vers
des fichiers. La fonction xfs_readlink() du fichier
fs/xfs/xfs_vnodeops.c lit le nom du fichier pointé par le lien.
Cependant, si la taille du nom de fichier dépasse MAXPATHLEN, un
buffer overflow se produit.

Un attaquant local, autorisé à monter un système de fichiers XFS,
peut donc employer un lien trop long, afin de provoquer un
débordement, conduisant à un déni de service ou à l’exécution de
code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-xfs-readlink-11104


Voir les articles précédents

    

Voir les articles suivants