Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via ext4_fill_flex_info

avril 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un système de fichiers ext4 illicite et le
monter, afin de stopper le noyau.

 Gravité : 1/4
 Date création : 10/04/2012

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le système de fichier ext4 est supporté par le noyau Linux depuis
la version 2.6.23.

La fonction ext4_fill_flex_info() du fichier fs/ext4/super.c
obtient des informations à partir d’une partition ext4. Depuis le
patch pour la vulnérabilité CVE-2009-4307 (VIGILANCE-VUL-9289
(https://vigilance.fr/arbre/1/9289)), cette fonction vérifie si
ces valeurs sont valides. Cependant, si le champ
s_log_groups_per_flex contient une valeur supérieure à 32, un
décalage déborde sur les processeurs 32 bits, et la vérification
est contournée.

Un attaquant peut donc toujours créer un système de fichiers ext4
illicite et le monter, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ext4-fill-flex-info-11523


Voir les articles précédents

    

Voir les articles suivants