Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service sur x86_64

mai 2008 par Vigil@nce

Un attaquant local peut utiliser ptrace sur un processeur x86_64
afin de stopper le système.

 Gravité : 1/4
 Conséquences : déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 23/05/2008
 Référence : VIGILANCE-VUL-7850

PRODUITS CONCERNÉS

 Fedora [versions confidentielles]
 Linux noyau [versions confidentielles]
 Red Hat Enterprise Linux [versions confidentielles]

DESCRIPTION

L’option PTRACE_SINGLESTEP de ptrace(), apparue en version 2.6.14,
trace l’exécution d’un processus jusqu’au prochain appel système.

Le fichier arch/x86/kernel/entry_64.S utilise une instruction
incorrecte lors du ptrace(), ce qui corrompt le registre CS. Cette
erreur stoppe le noyau.

Un attaquant local peut donc exécuter un programme illicite afin
de créer un déni de service.

CARACTÉRISTIQUES

 Références : 431430, BID-29086, CVE-2008-1615, FEDORA-2008-4043,
RHSA-2008:0237-01, RHSA-2008:0275-01, VIGILANCE-VUL-7850
 Url : https://vigilance.aql.fr/arbre/1/7850


Voir les articles précédents

    

Voir les articles suivants