Vigil@nce - Noyau Linux : utilisation de mémoire libérée via path_openat
octobre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer l’utilisation d’une zone
mémoire libérée dans la fonction path_openat() du noyau Linux,
afin de mener un déni de service, et éventuellement d’exécuter
du code.
– Produits concernés : Debian, Linux.
– Gravité : 2/4.
– Date création : 03/08/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système openat() ouvre un fichier, avec un chemin relatif
à un descripteur de répertoire :
int openat(dirfd, pathname, flags) ;
La fonction path_openat() du fichier fs/namei.c implémente
openat(). Cependant, si un fichier possède le drapeau
__O_TMPFILE, la fonction path_cleanup() est appelée deux fois.
Un attaquant local peut donc provoquer l’utilisation d’une zone
mémoire libérée dans la fonction path_openat() du noyau Linux,
afin de mener un déni de service, et éventuellement d’exécuter
du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-utilisation-de-memoire-liberee-via-path-openat-17575