Vigil@nce - Noyau Linux : utilisation de mémoire libérée via tcp_xmit_retransmit_queue
octobre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée via tcp_xmit_retransmit_queue() sur le noyau Linux, afin
de mener un déni de service, et éventuellement d’exécuter du
code.
– Produits concernés : Debian, Fedora, Linux, openSUSE Leap, Ubuntu.
– Gravité : 2/4.
– Date création : 16/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux gère une queue d’émission TCP.
Cependant, une séquence spéciale d’appels système force la
fonction tcp_xmit_retransmit_queue() à libérer une zone mémoire
avant de la réutiliser.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée via tcp_xmit_retransmit_queue() sur le noyau Linux, afin
de mener un déni de service, et éventuellement d’exécuter du
code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET