Vigil@nce : Noyau Linux, corruption mémoire dans snd_seq_oss_open
septembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut ouvrir un séquenceur audio afin de corrompre la
mémoire, pour mener un déni de service ou faire exécuter du code.
– Gravité : 2/4
– Date création : 10/09/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction snd_seq_oss_open() du fichier sound/core/seq/oss/seq_oss_init.c
ouvre un séquenceur audio.
La variable dp de type seq_oss_devinfo est allouée au cours de
l’ouverture. Si une erreur survient, comme par exemple trop
d’applications ayant ouvert simultanément un séquenceur,
l’ouverture échoue. Cependant, le traitement de ces erreurs libère
deux fois la variable dp.
Un attaquant local peut donc ouvrir un séquenceur audio afin de
corrompre la mémoire, pour mener un déni de service ou faire
exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-memoire-dans-snd-seq-oss-open-9920