Vigil@nce - Noyau Linux : déni de service via regset
mars 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut modifier le regset d’un thread, afin de
déréférencer un pointeur NULL, ce qui stoppe le noyau.
Gravité : 1/4
Date création : 05/03/2012
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité "regset" du noyau Linux permet à un utilisateur
d’obtenir des informations sur les threads.
La structure user_regset contient des fonctions de callback (get,
set, active, etc.) pour manipuler les regset. Cependant, si les
callbacks ne sont pas définis, un pointeur NULL est déréférencé
dans les fonctions copy_regset_to_user() et
copy_regset_from_user().
Un attaquant local peut donc modifier le regset d’un thread, afin
de déréférencer un pointeur NULL, ce qui stoppe le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-regset-11403