Vigil@nce - Noyau Linux : lecture mémoire via ipc
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer un IPC, pour lire des octets
provenant de la mémoire du noyau.
Gravité : 1/4
Date création : 07/10/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs appels système gèrent les IPC (Inter Process
Communication) :
– semctl() : sémaphores
– shmctl() : mémoire partagée
– msgctl() : messages
Cependant, ces fonctions n’initialisent pas les champs d’une
structure. Les données précédentes sont donc transmises à
l’utilisateur.
La fonction shmctl() du fichier ipc/shm.c n’initialise pas
correctement la structure shmid_ds. [grav:1/4 ; BID-43829]
Les fonctions shmctl(), shmctl() et msgctl() du fichier
ipc/compat.c n’initialisent pas correctement plusieurs structures.
[grav:1/4 ; BID-43828]
Un attaquant local peut donc employer un IPC, pour lire des octets
provenant de la mémoire du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-memoire-via-ipc-10008