Vigil@nce - Noyau Linux : déni de service via ipc_rcu_putref
novembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut progressivement forcer le Noyau Linux à
utiliser toute sa mémoire, afin de mener un déni de service.
Produits concernés : Linux
Gravité : 1/4
Date création : 30/10/2013
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité RCU (Read Copy Update) permet de synchroniser
des évènements, sans interrompre les accès en lecture.
La fonction ipc_rcu_putref() utilise RCU. Cependant, elle ne
décrémente pas toujours le nombre d’utilisateurs de la zone
mémoire. Le compteur n’atteint donc jamais zéro, et la zone
mémoire n’est pas libérée.
Un attaquant local peut donc progressivement forcer le Noyau Linux
à utiliser toute sa mémoire, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ipc-rcu-putref-13673