Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, fuite de mémoire via ioctl_standard_iw_point

septembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser les ioctl SIOCxxx afin de lire des
données du noyau.

 Gravité : 1/4
 Date création : 31/08/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction ioctl_standard_iw_point() du fichier
net/wireless/wext-core.c gère les commandes IOCTL du pilote de
configuration des extensions sans fil. Chaque commande peut
prendre en paramètre un tampon d’entrée / sortie.

Lors du traitement d’une commande IOCTL retournant des
informations, la fonction ioctl_standard_iw_point() alloue une
zone de mémoire noyau pour recevoir ces informations. La taille de
cette zone est passé en paramètre à la fonction. Ce tampon est
ensuite intégralement copié dans le tampon passé en paramètre.
Cependant, la fonction ioctl_standard_iw_point() vérifie
incorrectement la taille des données retournées. Ainsi, plus de
données que nécessaire peuvent être copié vers l’appelant.

Un attaquant peut donc utiliser les ioctl SIOCxxx afin de lire des
données du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-fuite-de-memoire-via-ioctl-standard-iw-point-9891


Voir les articles précédents

    

Voir les articles suivants