Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau linux : exécution de code via stack overflow

août 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un stack overflow afin d’exécuter du
code ou d’élever ces privilèges.

Gravité : 2/4

Date création : 18/08/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction do_anonymous_page() du fichier mm/memory.c alloue des
pages mémoire pour les applications.

Lorsque la pile d’un processus déborde, de nouvelles pages
contigües sont allouées afin de répondre à la demande.

Si ces pages sont déjà allouées, une exception est générée.
Cependant, si elles font partie d’un segment de mémoire partagée,
la fonction do_anonymous_page() les réutilises sans générer
d’exception. Une partie du contenu de la pile est alors visible
dans le segment partagé.

Un attaquant peut alors provoquer un stack overflow afin
d’exécuter du code ou d’élever ces privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-linux-execution-de-code-via-stack-overflow-9853


Voir les articles précédents

    

Voir les articles suivants