Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, corruption de mémoire via gcc

juin 2008 par Vigil@nce

SYNTHÈSE

Un programme compilé avec gcc 4.3 peut corrompre la mémoire du
noyau Linux sous x86.

Gravité : 2/4

Conséquences : accès/droits administrateur, déni de service du
service

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 26/06/2008

Référence : VIGILANCE-VUL-7913

PRODUITS CONCERNÉS
 Linux noyau [versions confidentielles]
 OpenSUSE [versions confidentielles]
 Red Hat Enterprise Linux [versions confidentielles]

DESCRIPTION

Depuis la version 4.3, gcc respecte l’ABI (Application Binary
Interface) qui requiert que le drapeau DF (Direction Flag) soit
mis à zéro avant l’appel d’une fonction, sur un processeur x86.

Cependant, le noyau Linux ne met pas toujours ce drapeau à zéro.
Une opération de copie peut donc se faire dans le sens inverse et
corrompre la mémoire.

Un attaquant peut donc exploiter un programme suid compilé avec
gcc 4.3 afin de corrompre la mémoire, et éventuellement de faire
exécuter du code avec des privilèges élevés.

CARACTÉRISTIQUES

Références : 437312, CVE-2008-1367, RHSA-2008:0211-01,
RHSA-2008:0233-01, RHSA-2008:0508-01, SUSE-SA:2008:030,
VIGILANCE-VUL-7913

https://vigilance.aql.fr/arbre/1/7913


Voir les articles précédents

    

Voir les articles suivants