Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via ipc_rcu_putref

novembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut progressivement forcer le Noyau Linux à
utiliser toute sa mémoire, afin de mener un déni de service.

Produits concernés : Linux

Gravité : 1/4

Date création : 30/10/2013

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité RCU (Read Copy Update) permet de synchroniser
des évènements, sans interrompre les accès en lecture.

La fonction ipc_rcu_putref() utilise RCU. Cependant, elle ne
décrémente pas toujours le nombre d’utilisateurs de la zone
mémoire. Le compteur n’atteint donc jamais zéro, et la zone
mémoire n’est pas libérée.

Un attaquant local peut donc progressivement forcer le Noyau Linux
à utiliser toute sa mémoire, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ipc-rcu-putref-13673


Voir les articles précédents

    

Voir les articles suivants