Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via Be File System

août 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local autorisé à monter un système de fichiers BeFS
peut stopper le noyau.

Gravité : 1/4

Date création : 19/08/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le système de fichiers Be File System (BFS ou BeFS) était utilisé
par le système BeOS. Le noyau Linux le supporte.

Un système BeFS peut contenir un lien symbolique, qui indique le
nom du fichier pointé. Cependant, lorsque la taille du nom du
fichier pointé est nulle, la fonction befs_follow_link() du
fichier fs/befs/linuxvfs.c appelle kmalloc() pour allouer une zone
mémoire de taille nulle. La fonction kmalloc() retourne alors
ZERO_SIZE_PTR (de valeur 16, qui est volontairement invalide pour
forcer les développeurs à corriger les bugs). Cependant, ce
pointeur invalide est ensuite déréférencé, ce qui stoppe le noyau.

Un attaquant local autorisé à monter un système de fichiers BeFS
peut donc stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Be-File-System-10936


Voir les articles précédents

    

Voir les articles suivants