Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via JDB/JDB2

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, autorisé à monter une partition ext3/ext4
illicite, peut provoquer une erreur d’assertion dans JDB/JDB2,
afin de stopper le noyau.

 Gravité : 1/4
 Date création : 14/11/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau implémente JDB (Journaling Block Device) qui gère les
modifications d’un système de fichier à l’aide de transactions.
Les systèmes de fichiers ext3 et ext4 utilisent JDB et JDB2.

Lorsque le premier bloc d’un journal JDB est invalide, la fonction
cleanup_journal_tail() du fichier fs/jbd/checkpoint.c appelle la
macro J_ASSERT() car le numéro du premier bloc n’est pas nul.

Un attaquant local, autorisé à monter une partition ext3/ext4
illicite, peut donc provoquer une erreur d’assertion dans
JDB/JDB2, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-JDB-JDB2-11154


Voir les articles précédents

    

Voir les articles suivants