Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, corruption de mémoire via AGPgart

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer deux vulnérabilités d’AGPgart,
afin de corrompre la mémoire, pour mener un déni de service ou
élever ses privilèges.

 Gravité : 2/4
 Date création : 21/04/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le module AGPgart (Graphics Address Remapping Table) est utilisé
par les cartes vidéo ayant peu de mémoire. Il utilise
/dev/agpgart, et est impacté par deux vulnérabilités.

Les ioctls AGPIOC_BIND et AGPIOC_UNBIND appellent les fonctions
agp_generic_insert_memory() et agp_generic_remove_memory(). Un
attaquant peut les employer pour écrire en mémoire noyau.
[grav:2/4 ; BID-47534, CVE-2011-1745]

L’ioctl AGPIOC_ALLOCATE appelle les fonctions
agp_create_user_memory() et agp_allocate_memory(). Un attaquant
peut les employer pour provoquer un buffer overflow. [grav:2/4 ;
BID-47535, CVE-2011-1746]

Un attaquant peut employer les ioctls AGPIOC_RESERVE et
AGPIOC_ALLOCATE afin d’allouer des portions de mémoire qui ne
seront jamais libérées. [grav:1/4 ; CVE-2011-1747]

Un attaquant local peut donc employer deux vulnérabilités
d’AGPgart, afin de corrompre la mémoire, pour mener un déni de
service ou élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-AGPgart-10592


Voir les articles précédents

    

Voir les articles suivants