Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : lecture mémoire via netfilter

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local possédant la capacité CAP_NET_ADMIN peut lire quelques octets provenant de la mémoire du noyau.

Gravité : 1/4

Date création : 21/03/2011

PRODUITS CONCERNÉS

- Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Un utilisateur local possédant la capacité CAP_NET_ADMIN est autorisé à utiliser le firewall netfilter. Plusieurs vulnérabilités ont été annoncées dans les fonctions de netfilter, et dans Econet.

Les fonctions de arp_tables peuvent lire après la fin d’une chaîne. [grav:1/4 ; BID-46919, CVE-2011-1170]

Les fonctions de ip_tables peuvent lire après la fin d’une chaîne. [grav:1/4 ; BID-46919, CVE-2011-1171]

Un attaquant autorisé à créer les fichiers "ipt_CLUSTERIP/*" peut provoquer une copie après la fin d’une chaîne. [grav:1/4 ; BID-46921]

Les fonctions de ip6_tables peuvent lire après la fin d’une chaîne. [grav:1/4 ; BID-46919, CVE-2011-1172]

Quatre octets de la structure Econet aunhdr ne sont pas initialisés. [grav:1/4 ; BID-46919, CVE-2011-1173]

Un attaquant local possédant la capacité CAP_NET_ADMIN peut donc lire quelques octets provenant de la mémoire du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...




Voir les articles précédents

    

Voir les articles suivants