Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, lecture mémoire sur x86_64

juin 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local, sur un processeur x86_64, peut faire employer
la fonction copy_user_generic() afin d’obtenir des fragments de la
mémoire noyau.

Gravité : 1/4

Conséquences : lecture de données

Provenance : compte utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 26/06/2008

Référence : VIGILANCE-VUL-7911

PRODUITS CONCERNÉS

 Linux noyau [versions confidentielles]
 Red Hat Enterprise Linux [versions confidentielles]

DESCRIPTION

La fonction copy_user_generic() copie des données en gérant les
exceptions.

La version pour processeur x86_64, implémentée dans le fichier
arch/x86_64/lib/copy_user.S, n’initialise pas la mémoire à zéro
lorsqu’une exception survient.

Un attaquant local peut donc provoquer une exception afin de
recevoir un fragment de la mémoire du noyau.

CARACTÉRISTIQUES

Références : 451271, BID-29943, CVE-2008-2729, RHSA-2008:0508-01, RHSA-2008:0519-01, VIGILANCE-VUL-7911

https://vigilance.aql.fr/arbre/1/7911


Voir les articles précédents

    

Voir les articles suivants