Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : utilisation de mémoire libérée via ping_init_sock

avril 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer l’utilisation d’une zone mémoire
libérée via ping_init_sock() du noyau Linux, afin de mener un déni
de service, et éventuellement d’exécuter du code.

Produits concernés : Fedora, Linux

Gravité : 2/4

Date création : 11/04/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsqu’un utilisateur local crée une socket ICMP, la fonction
ping_init_sock() du fichier net/ipv4/ping.c est appelée.

Cependant, le compteur de nombre de groupes n’est jamais
décrémenté. Lorsque ce compteur déborde, une zone mémoire est
alors libérée, puis utilisée.

Un attaquant local peut donc provoquer l’utilisation d’une zone
mémoire libérée via ping_init_sock() du noyau Linux, afin de mener
un déni de service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-utilisation-de-memoire-liberee-via-ping-init-sock-14580


Voir les articles précédents

    

Voir les articles suivants