Vigil@nce : Noyau Linux, déni de service via inotify
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer la fonctionnalité inotify, afin
de provoquer une double libération de mémoire, ce qui stoppe le
système.
– Gravité : 1/4
– Date création : 11/04/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité inotify permet de surveiller les évènements d’un
fichier ou d’un répertoire : accès, ouverture, suppression, etc.
La fonction inotify_init() initialise une surveillance. Si un
utilisateur a préalablement utilisé tous les descripteurs de
fichiers, cette fonction échoue, en libérant la zone mémoire
stockant les groupes d’évènements. Cependant, cette zone est
libérée deux fois.
Un attaquant local peut donc employer la fonctionnalité inotify,
afin de provoquer une double libération de mémoire, ce qui stoppe
le système.
Cette vulnérabilité est due à une mauvaise correction de
VIGILANCE-VUL-10148 (https://vigilance.fr/arbre/1/10148).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-inotify-10532