Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : fuites mémoire de net

novembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer des sockets réseau, pour lire des
octets provenant de la mémoire du noyau.

Gravité : 1/4

Date création : 03/11/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux implémente plusieurs types de sockets : ax25
(radio), packet (direct "raw"), tipc (Transparent Inter Process
Communication). Ces trois types n’initialisent pas correctement
leurs données avant de les retourner à l’utilisateur.

La fonction ax25_getname() n’initialise pas entièrement le champ
"fsa_digipeater" de la structure "fsa". [grav:1/4 ; CVE-2010-3875]

La fonction packet_getname_spkt() n’initialise pas entièrement le
champ "sa_data" de la structure "sockaddr". [grav:1/4 ;
CVE-2010-3876]

La fonction get_name() n’initialise pas le padding de la structure
"sockaddr_tipc". [grav:1/4 ; CVE-2010-3877]

Un attaquant local peut donc employer des sockets réseau, pour
lire des octets provenant de la mémoire du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-fuites-memoire-de-net-10096


Voir les articles précédents

    

Voir les articles suivants