Vigil@nce : Noyau Linux, déni de service via inotify
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer la fonctionnalité inotify, afin de provoquer une double libération de mémoire, ce qui stoppe le système.
Gravité : 1/4
Date création : 11/04/2011
PRODUITS CONCERNÉS
Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité inotify permet de surveiller les évènements d’un fichier ou d’un répertoire : accès, ouverture, suppression, etc.
La fonction inotify_init() initialise une surveillance. Si un utilisateur a préalablement utilisé tous les descripteurs de fichiers, cette fonction échoue, en libérant la zone mémoire stockant les groupes d’évènements. Cependant, cette zone est libérée deux fois.
Un attaquant local peut donc employer la fonctionnalité inotify, afin de provoquer une double libération de mémoire, ce qui stoppe le système.
Cette vulnérabilité est due à une mauvaise correction de VIGILANCE-VUL-10148 (https://vigilance.fr/arbre/1/10148).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
Tweeter