Vigil@nce - Noyau Linux : utilisation de mémoire libérée via key_reject_and_link
juillet 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée via key_reject_and_link du noyau Linux, afin de mener un
déni de service, et éventuellement d’exécuter du code.
Produits concernés : Debian, Fedora, Linux.
Gravité : 1/4.
Date création : 16/06/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux peut gérer des clés cryptographiques.
Cependant, lors de l’échec d’un enregistrement de clé,
l’utilisation d’une variable non initialisée entraine la
libération prématurée d’une zone mémoire qui sera réutilisée.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée via key_reject_and_link du noyau Linux, afin de mener un
déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET