Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : élévation de privilèges via Copy On Write, Dirty COW

décembre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer une corruption de mémoire via
un Copy On Write sur le noyau Linux, afin de mener un déni de
service, et éventuellement d’exécuter du code.

 Produits concernés : Cisco ATA, Nexus par Cisco, NX-OS, Cisco
Prime Access Registrar, Cisco Prime DCNM, Cisco CUCM, Debian,
Fedora, Android OS, HPE Switch, Linux, openSUSE, openSUSE Leap,
RHEL, Slackware, Spectracom SecureSync, SUSE Linux Enterprise
Desktop, SLES, Synology DSM, Synology DS***, Synology RS***,
Ubuntu, Wind River Linux.
 Gravité : 2/4.
 Date création : 20/10/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux supporte l’opération Copy On Write, qui permet de
ne copier la mémoire qu’au moment de sa modification.

Cependant, un attaquant local peut manipuler la mémoire pour que
l’opération COW écrive en mémoire Read Only.

Un attaquant local peut donc provoquer une corruption de mémoire
via un Copy On Write sur le noyau Linux, afin de mener un déni de
service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-Copy-On-Write-Dirty-COW-20923


Voir les articles précédents

    

Voir les articles suivants