Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : lecture mémoire via ipc

octobre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer un IPC, pour lire des octets provenant de la mémoire du noyau.

Gravité : 1/4

Date création : 07/10/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs appels système gèrent les IPC (Inter Process Communication) :
- semctl() : sémaphores
- shmctl() : mémoire partagée
- msgctl() : messages

Cependant, ces fonctions n’initialisent pas les champs d’une structure. Les données précédentes sont donc transmises à l’utilisateur.

La fonction shmctl() du fichier ipc/shm.c n’initialise pas correctement la structure shmid_ds. [grav:1/4 ; BID-43829]

Les fonctions shmctl(), shmctl() et msgctl() du fichier ipc/compat.c n’initialisent pas correctement plusieurs structures. [grav:1/4 ; BID-43828]

Un attaquant local peut donc employer un IPC, pour lire des octets provenant de la mémoire du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...




Voir les articles précédents

    

Voir les articles suivants