Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via pipe_fcntl

décembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer les fonctions splice() et fcntl(), afin de stopper le système.

- Gravité : 1/4
- Date création : 30/11/2010

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système splice() permet de transférer des données entre un descripteur de fichier et une zone mémoire noyau gérée par un tube (pipe) spécial, sans effectuer de copie vers l’espace mémoire utilisateur.

La fonction fcntl() manipule un descripteur de fichiers. Lorsque le descripteur correspond à un tube splicé, fcntl() appelle la fonction pipe_fcntl(), qui accède au champ file->f_path.dentry->d_inode->i_pipe. Cependant, ce champ n’est pas un tube réel, et son utilisation stoppe le noyau.

Un attaquant local peut donc employer les fonctions splice() et fcntl(), afin de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...




Voir les articles précédents

    

Voir les articles suivants