Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, fuite de mémoire via ioctl_standard_iw_point

septembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser les ioctl SIOCxxx afin de lire des données du noyau.

- Gravité : 1/4
- Date création : 31/08/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction ioctl_standard_iw_point() du fichier net/wireless/wext-core.c gère les commandes IOCTL du pilote de configuration des extensions sans fil. Chaque commande peut prendre en paramètre un tampon d’entrée / sortie.

Lors du traitement d’une commande IOCTL retournant des informations, la fonction ioctl_standard_iw_point() alloue une zone de mémoire noyau pour recevoir ces informations. La taille de cette zone est passé en paramètre à la fonction. Ce tampon est ensuite intégralement copié dans le tampon passé en paramètre. Cependant, la fonction ioctl_standard_iw_point() vérifie incorrectement la taille des données retournées. Ainsi, plus de données que nécessaire peuvent être copié vers l’appelant.

Un attaquant peut donc utiliser les ioctl SIOCxxx afin de lire des données du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...




Voir les articles précédents

    

Voir les articles suivants