Vigil@nce - Noyau Linux : corruption de mémoire via une partition MacOS
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut monter un périphérique avec une partition MacOS
illicite, afin de corrompre la mémoire du noyau, ce qui provoque
un déni de service ou l’exécution de code.
Gravité : 2/4
Date création : 22/02/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier fs/partitions/mac.c implémente le support des
partitions MacOS. Ces partitions sont automatiquement lues
lorsqu’un attaquant connecte/monte un périphérique formaté avec
MacOS.
La fonction mac_partition() lit les secteurs indiqués dans la
table de partition. Cependant, si le nombre de blocs est négatif
ou trop grand, une lecture à une adresse mémoire invalide ou une
corruption de mémoire se produisent.
Un attaquant peut donc monter un périphérique avec une partition
MacOS illicite, afin de mener un déni de service ou d’exécuter du
code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-une-partition-MacOS-10385