Vigil@nce : Noyau Linux, déni de service via PaX
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le patch PaX est installé sur le noyau Linux, un attaquant
local peut provoquer une boucle infinie.
– Gravité : 1/4
– Date création : 22/03/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le patch PaX permet de restreindre l’accès aux pages mémoire du
noyau.
L’appel système mmap() place un fichier en mémoire. Les drapeaux
MAP_GROWSDOWN et MAP_GROWSUP indiquent le sens croissant des
adresses mémoire (DOWN signifie comme une pile).
Lorsqu’un programme emploie un mmap() MAP_GROWSDOWN, puis un
mmap() normal, une boucle infinie se produit dans la fonction
arch_get_unmapped_area_topdown() de PaX.
Lorsque le patch PaX est installé sur le noyau Linux, un attaquant
local peut donc provoquer un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-PaX-10472