Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via PaX

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le patch PaX est installé sur le noyau Linux, un attaquant
local peut provoquer une boucle infinie.

 Gravité : 1/4
 Date création : 22/03/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le patch PaX permet de restreindre l’accès aux pages mémoire du
noyau.

L’appel système mmap() place un fichier en mémoire. Les drapeaux
MAP_GROWSDOWN et MAP_GROWSUP indiquent le sens croissant des
adresses mémoire (DOWN signifie comme une pile).

Lorsqu’un programme emploie un mmap() MAP_GROWSDOWN, puis un
mmap() normal, une boucle infinie se produit dans la fonction
arch_get_unmapped_area_topdown() de PaX.

Lorsque le patch PaX est installé sur le noyau Linux, un attaquant
local peut donc provoquer un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-PaX-10472


Voir les articles précédents

    

Voir les articles suivants