Vigil@nce - Noyau Linux : fuites mémoire de net
novembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer des sockets réseau, pour lire des
octets provenant de la mémoire du noyau.
Gravité : 1/4
Date création : 03/11/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente plusieurs types de sockets : ax25
(radio), packet (direct "raw"), tipc (Transparent Inter Process
Communication). Ces trois types n’initialisent pas correctement
leurs données avant de les retourner à l’utilisateur.
La fonction ax25_getname() n’initialise pas entièrement le champ
"fsa_digipeater" de la structure "fsa". [grav:1/4 ; CVE-2010-3875]
La fonction packet_getname_spkt() n’initialise pas entièrement le
champ "sa_data" de la structure "sockaddr". [grav:1/4 ;
CVE-2010-3876]
La fonction get_name() n’initialise pas le padding de la structure
"sockaddr_tipc". [grav:1/4 ; CVE-2010-3877]
Un attaquant local peut donc employer des sockets réseau, pour
lire des octets provenant de la mémoire du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-fuites-memoire-de-net-10096