Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via regset

mars 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut modifier le regset d’un thread, afin de
déréférencer un pointeur NULL, ce qui stoppe le noyau.

Gravité : 1/4

Date création : 05/03/2012

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité "regset" du noyau Linux permet à un utilisateur
d’obtenir des informations sur les threads.

La structure user_regset contient des fonctions de callback (get,
set, active, etc.) pour manipuler les regset. Cependant, si les
callbacks ne sont pas définis, un pointeur NULL est déréférencé
dans les fonctions copy_regset_to_user() et
copy_regset_from_user().

Un attaquant local peut donc modifier le regset d’un thread, afin
de déréférencer un pointeur NULL, ce qui stoppe le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-regset-11403


Voir les articles précédents

    

Voir les articles suivants