Vigil@nce : Noyau Linux, déni de service via JDB/JDB2
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local, autorisé à monter une partition ext3/ext4
illicite, peut provoquer une erreur d’assertion dans JDB/JDB2,
afin de stopper le noyau.
– Gravité : 1/4
– Date création : 14/11/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau implémente JDB (Journaling Block Device) qui gère les
modifications d’un système de fichier à l’aide de transactions.
Les systèmes de fichiers ext3 et ext4 utilisent JDB et JDB2.
Lorsque le premier bloc d’un journal JDB est invalide, la fonction
cleanup_journal_tail() du fichier fs/jbd/checkpoint.c appelle la
macro J_ASSERT() car le numéro du premier bloc n’est pas nul.
Un attaquant local, autorisé à monter une partition ext3/ext4
illicite, peut donc provoquer une erreur d’assertion dans
JDB/JDB2, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-JDB-JDB2-11154