Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via ext4 save_error_info

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut monter un système ext4 illicite, afin de
stopper le noyau.

Gravité : 1/4

Date création : 24/06/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux supporte les systèmes de fichiers au format ext4.
Lorsqu’une partition ext4 est montée, le noyau initialise un timer
(struct timer_list) qui appellera la fonction
print_daily_error_info() si le délai d’inactivité est trop grand.

Si la partition ext4 ne contient pas de journal valide (inode
journal/root), la fonction __save_error_info() de fs/ext4/super.c
est appelée. Cette fonction modifie le timer. Cependant, ce timer
n’avait pas été préalablement initialisé, donc la macro BUG_ON()
est appelée dans la fonction __mod_timer() de kernel/timer.c.
Cette macro stoppe alors le noyau.

Un attaquant local peut donc monter un système ext4 illicite, afin
de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ext4-save-error-info-10774


Voir les articles précédents

    

Voir les articles suivants