Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via setup_arg_pages

octobre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Sur un processeur 64 bits, un attaquant local peut démarrer un
processus avec une pile de taille importante, afin de stopper le
noyau.

Gravité : 1/4

Date création : 21/10/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La mémoire d’un processus est scindée en sections :
 data : données statiques et globales
 tas/heap : mémoire allouée, croissant
 pile/stack : mémoire locale, décroissant

Si le tas et la pile grossissent, ils se rejoignent. Le noyau
détecte cette erreur, en limitant la taille de la pile. Cependant,
sur un processeur 64 bits, la limite pour un processus 32 bits est
calculée à un quart de l’espace 64 bits (au lieu de 32 bits). La
limite n’est donc pas efficace.

Sur un processeur 64 bits, un attaquant local peut donc démarrer
un processus 32 bits avec une pile de taille importante, afin de
stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-setup-arg-pages-10059


Voir les articles précédents

    

Voir les articles suivants