Vigil@nce - Noyau Linux : déni de service via keyctl dns_resolver
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer une clé erronée de type
dns_resolver, afin de stopper le noyau.
Gravité : 1/4
Date création : 04/03/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Depuis la version 2.6.36, le noyau supporte les clés de type
"dns_resolver" pour stocker des réponses à des requêtes DNS faites
par un utilisateur.
Cependant, si l’utilisateur stocke une réponse valant
"#dnserror=6", la fonction keyctl_read_key() déréférence un
pointeur NULL.
Un attaquant local peut donc employer une clé erronée de type
dns_resolver, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-keyctl-dns-resolver-10424