Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via led_proc_write

août 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Sur un système PA RISC, un attaquant local peut accéder à
/proc/pdc/led, afin de stopper le noyau.

 Gravité : 1/4
 Date création : 03/08/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Les systèmes PA RISC sont équipés de LEDs et d’un écran LCD.

L’interface /proc/pdc/led permet d’activer ou de désactiver les 3
LEDs. Par exemple :
echo "0 1 1" > /proc/pdc/led

Lorsqu’un utilisateur écrit dans /proc/pdc/led, la fonction
led_proc_write() du fichier drivers/parisc/led.c est appelée.
Cette fonction utilise un tableau en pile pour stocker la chaîne
reçue. Cependant, la taille de ce tableau est égale à la taille du
paramètre "size" que l’utilisateur emploie pour write(). Si un
attaquant emploie un "write(/proc/pdc/led, ..., grande_valeur)",
alors le noyau peut utiliser toute sa pile pour ce tableau.

Sur un système PA RISC, un attaquant local peut donc accéder à
/proc/pdc/led, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-led-proc-write-9809


Voir les articles précédents

    

Voir les articles suivants