Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via SELinux

février 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant possédant le privilège CAP_MAC_ADMIN peut manipuler
un fichier avec des attributs de sécurité, afin de mener un déni
de service du noyau Linux.

Produits concernés : Linux

Gravité : 1/4

Date création : 07/02/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut être compilé avec le support de NSA SELinux
(CONFIG_SECURITY_SELINUX).

Cependant, lorsqu’un fichier a un contexte de sécurité vide, la
fonction security_context_to_sid_core() accède à une zone mémoire
non initialisée.

Un attaquant possédant le privilège CAP_MAC_ADMIN peut donc
manipuler un fichier avec des attributs de sécurité, afin de mener
un déni de service du noyau Linux.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-SELinux-14188


Voir les articles précédents

    

Voir les articles suivants