Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : utilisation de mémoire libérée via path_openat

octobre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer l’utilisation d’une zone
mémoire libérée dans la fonction path_openat() du noyau Linux,
afin de mener un déni de service, et éventuellement d’exécuter
du code.

 Produits concernés : Debian, Linux.
 Gravité : 2/4.
 Date création : 03/08/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système openat() ouvre un fichier, avec un chemin relatif
à un descripteur de répertoire :
int openat(dirfd, pathname, flags) ;

La fonction path_openat() du fichier fs/namei.c implémente
openat(). Cependant, si un fichier possède le drapeau
__O_TMPFILE, la fonction path_cleanup() est appelée deux fois.

Un attaquant local peut donc provoquer l’utilisation d’une zone
mémoire libérée dans la fonction path_openat() du noyau Linux,
afin de mener un déni de service, et éventuellement d’exécuter
du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-utilisation-de-memoire-liberee-via-path-openat-17575


Voir les articles précédents

    

Voir les articles suivants