Vigil@nce - Noyau Linux : obtention d’information via tipc_nl_compat_link_dump
juin 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire via
tipc_nl_compat_link_dump() sur le noyau Linux, afin d’obtenir des
informations sensibles.
– Produits concernés : Debian, Fedora, Linux.
– Gravité : 1/4.
– Date création : 03/06/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente TIPC (Transparent Inter Process
Communication).
Cependant, la fonction tipc_nl_compat_link_dump() du fichier
net/tipc/netlink_compat.c n’initialise pas une zone mémoire avant
de la retourner à l’utilisateur.
Un attaquant local peut donc lire un fragment de la mémoire via
tipc_nl_compat_link_dump() sur le noyau Linux, afin d’obtenir des
informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET