Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : lecture de mémoire via Bluetooth l2cap/rfcomm

mai 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer la fonction getsockopt() sur une
socket bluetooth l2cap/rfcomm afin d’obtenir un octet de la
mémoire du noyau.

Gravité : 1/4

Date création : 09/05/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux implémente différents protocoles utilisés par
Bluetooth :
 L2CAP (Logical Link Control and Adaptation Protocol) :
adaptation des données applicatives (segmentation)
 RFCOMM : port série compatible RS-232

La fonction getsockopt() permet d’obtenir des informations sur une
socket, lorsque la socket est de type l2cap la fonction
l2cap_sock_getsockopt_old() est appelée.
La fonction getsockopt() permet d’obtenir des informations sur une
socket, lorsque la socket est de type rfcomm la fonction
rfcomm_sock_getsockopt_old() est appelée.

Cependant ces 2 fonctions n’initialisent pas un octet dans les
structures l2cap_conninfo et rfcomm_conninfo. La valeur
précédemment stocker à cet octet est donc retournée à
l’utilisateur.

Un attaquant local peut donc employer la fonction getsockopt() sur
une socket bluetooth l2cap/rfcomm afin d’obtenir un octet de la
mémoire du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-de-memoire-via-Bluetooth-l2cap-rfcomm-10630


Voir les articles précédents

    

Voir les articles suivants