Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service sous Sparc64

juin 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Sur un processeur Sparc64, un attaquant local peut stopper le
système.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 03/06/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Chaque périphérique du système Sparc64 dispose d’une plage
d’adresse mémoire pour ses entrées/sorties directes. Par exemple :

 1ff80020000-1ff8003ffff : carte vidéo
 1ff82000000-1ff82000fff : carte réseau

Ces adresses sont indiquées dans le fichier /proc/iomem.

La fonction pci_register_iommu_region() demande une zone mémoire
pour un périphérique PCI, et alloue une structure nommée
"resource". Cependant, la structure allouée n’est pas initialisée,
donc son utilisation provoque une erreur et stoppe le noyau.

Sur un processeur Sparc64, un attaquant local peut alors lire de
contenu du fichier /proc/iomem afin de stopper le système.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8758
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-sous-Sparc64-8758


Voir les articles précédents

    

Voir les articles suivants