Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déréférence NULL via ldisc

septembre 2009 par Vigil@nce

Un attaquant local peut créer un programme affichant des messages,
afin de stopper le noyau ou d’exécuter du code privilégié.

 Gravité : 2/4
 Conséquences : accès/droits utilisateur, déni de service de la
machine
 Provenance : shell utilisateur
 Moyen d’attaque : 1 démonstrateur
 Compétence de l’attaquant : spécialiste (3/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 31/08/2009
 Date révision : 04/09/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Les TTY Line Disciplines effectuent les transformations
nécessaires à l’échange de données sur un terminal.

La fonction tty_ldisc_hangup() du fichier drivers/char/tty_ldisc.c
ne flushe pas correctement les données, à la fin d’une session. Un
pointeur NULL peut alors être déréférencé.

Un attaquant local peut donc créer un programme affichant des
messages, afin de stopper le noyau.

Un attaquant local peut aussi employer cette vulnérabilité avec
VIGILANCE-VUL-8953 (https://vigilance.fr/arbre/1/8953)/VIGILANCE-VUL-8861
(https://vigilance.fr/arbre/1/8861) afin d’élever ses privilèges.

CARACTÉRISTIQUES

 Références : BID-36191, VIGILANCE-VUL-8983
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-dereference-NULL-via-ldisc-8983


Voir les articles précédents

    

Voir les articles suivants