Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : corruption de mémoire via ioctl_send_fib

octobre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer une corruption de mémoire via
ioctl_send_fib() sur le noyau Linux, afin de mener un déni de
service, et éventuellement d’exécuter du code.

 Produits concernés : Debian, Fedora, Linux, openSUSE Leap, SUSE
Linux Enterprise Desktop, SLES.
 Gravité : 2/4.
 Date création : 02/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux implémente la commande FSACTL_SENDFIB de l’ioctl
de contrôle du pilote Adaptec AAC.

La fonction ioctl_send_fib() du fichier drivers/scsi/aacraid/commctrl.c
vérifie le paramètre "arg". Cependant, cette fonction réutilise
ensuite la valeur provenant de l’espace utilisateur, qui peut
avoir été modifiée après la vérification.

Un attaquant local peut donc provoquer une corruption de mémoire
via ioctl_send_fib() sur le noyau Linux, afin de mener un déni de
service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-ioctl-send-fib-20283


Voir les articles précédents

    

Voir les articles suivants