Vigil@nce - Noyau Linux : obtention d’information via atl2
mai 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant distant peut lire un fragment de la mémoire via le
pilote atl2, lorsqu’une application Linux utilise le mode
Scatter/Gather IO, afin d’obtenir des informations sensibles.
Produits concernés : Linux.
Gravité : 2/4.
Date création : 16/03/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux supporte le mode Scatter/Gather IO, qui consiste à
utiliser un tableau de buffers au cours d’une seule opération
(readv, writev).
Cependant, le fichier atheros/atlx/atl2.c qui implémente le
support des cartes réseau Atheros, n’initialise pas une zone
mémoire avant de la retourner à l’utilisateur.
Un attaquant distant peut donc lire un fragment de la mémoire via
le pilote atl2, lorsqu’une application Linux utilise le mode
Scatter/Gather IO, afin d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-atl2-19184