Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : corruption de mémoire via cifs_ioctl_clone

novembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer une corruption de mémoire dans
la fonction cifs_ioctl_clone(), afin d’exécuter du code avec les
privilèges du noyau Linux.

 Produits concernés : Linux.
 Gravité : 2/4.
 Date création : 30/09/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut être compilé avec CONFIG_CIFS_SMB2 et
CONFIG_CIFS_POSIX. Dans ce cas, un système de fichiers CIFS peut
être monté avec l’option "vers" >= 2.0.

La fonction cifs_ioctl_clone() implémente l’ioctl BTRFS_IOC_CLONE
qui clone un fichier sur CIFS (l’utilisateur doit avoir un accès
en écriture sur le fichier CIFS destination). Cependant, si le
fichier source provient d’un autre système de fichiers, la
fonction cifs_ioctl_clone() copie la mauvaise structure, et
corrompt la mémoire.

Un attaquant local peut donc provoquer une corruption de mémoire
dans la fonction cifs_ioctl_clone(), afin d’exécuter du code avec
les privilèges du noyau Linux.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-cifs-ioctl-clone-17999


Voir les articles précédents

    

Voir les articles suivants