Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via inotify

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer la fonctionnalité inotify, afin
de provoquer une double libération de mémoire, ce qui stoppe le
système.

 Gravité : 1/4
 Date création : 11/04/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité inotify permet de surveiller les évènements d’un
fichier ou d’un répertoire : accès, ouverture, suppression, etc.

La fonction inotify_init() initialise une surveillance. Si un
utilisateur a préalablement utilisé tous les descripteurs de
fichiers, cette fonction échoue, en libérant la zone mémoire
stockant les groupes d’évènements. Cependant, cette zone est
libérée deux fois.

Un attaquant local peut donc employer la fonctionnalité inotify,
afin de provoquer une double libération de mémoire, ce qui stoppe
le système.

Cette vulnérabilité est due à une mauvaise correction de
VIGILANCE-VUL-10148 (https://vigilance.fr/arbre/1/10148).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-inotify-10532


Voir les articles précédents

    

Voir les articles suivants