Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : dénis de service via Block I/O

novembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, autorisé à envoyer des ioctls à un
périphérique SCSI, peut mener deux dénis de service.

Gravité : 1/4

Date création : 15/11/2010

DESCRIPTION DE LA VULNÉRABILITÉ

L’accès à un périphérique de stockage SCSI nécessite par exemple
d’être membre du group "cdrom". Dans cette situation, un attaquant
local peut créer deux dénis de service.

Un attaquant peut provoquer un débordement d’entier dans les
fonctions bio_copy_user_iov() et __bio_map_user_iov() du fichier
fs/bio.c, pour allouer de grandes zones mémoire, ce qui stoppe le
système. [grav:1/4 ; CVE-2010-4162]

Lorsqu’une requête iov a un champ null, la fonction
blk_rq_map_user_iov() du fichier block/blk-map.c utilise une copie
incorrecte, ce qui stoppe le noyau. [grav:1/4 ; CVE-2010-4163]

Un attaquant local, autorisé à envoyer des ioctls à un
périphérique SCSI, peut donc mener deux dénis de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-denis-de-service-via-Block-I-O-10126


Voir les articles précédents

    

Voir les articles suivants