Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via current_clocksource

juin 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le noyau est compilé sans GENERIC_TIME, un attaquant local
peut accéder à current_clocksource, afin de stopper le noyau.

Gravité : 1/4

Date création : 23/06/2010

DESCRIPTION DE LA VULNÉRABILITÉ

L’option de compilation du noyau GENERIC_TIME active la
synchronisation de l’heure en utilisant des compteurs disponibles.
Cette option est activée par défaut sur les noyaux récents.

Lorsque GENERIC_TIME est désactivé, la fonction
clocksource_done_booting() du fichier kernel/time/clocksource.c
n’initialise pas la variable curr_clocksource. Un attaquant local
peut donc lire /sys/devices/system/clocksource/clocksource0/current_clocksource,
afin de forcer le noyau à employer une valeur invalide, ce qui le
stoppe.

Lorsque le noyau est compilé sans GENERIC_TIME, un attaquant local
peut donc accéder à current_clocksource, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-current-clocksource-9725


Voir les articles précédents

    

Voir les articles suivants