Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via find_keyring_by_name

avril 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer keyctl, afin de forcer le noyau à
utiliser une zone mémoire invalide, ce qui le stoppe.

 Gravité : 1/4
 Date création : 27/04/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité keyctl permet aux utilisateurs ou aux processus
de stocker des clés dans le noyau :
 KEY_SPEC_PROCESS_KEYRING : processus courant
 KEY_SPEC_USER_SESSION_KEYRING : shell courant (session)
 etc.

La fonction find_keyring_by_name() recherche une clé à partir de
son nom. Cependant, si l’utilisateur a récemment fermé une
session, cette fonction peut retourner une clé récemment libérée.
Son utilisation stoppe le noyau.

Un attaquant local peut donc employer keyctl, afin de forcer le
noyau à utiliser une zone mémoire invalide, ce qui le stoppe.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-find-keyring-by-name-9616


Voir les articles précédents

    

Voir les articles suivants