Vigil@nce - Noyau linux : exécution de code via stack overflow
août 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un stack overflow afin d’exécuter du
code ou d’élever ces privilèges.
Gravité : 2/4
Date création : 18/08/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction do_anonymous_page() du fichier mm/memory.c alloue des
pages mémoire pour les applications.
Lorsque la pile d’un processus déborde, de nouvelles pages
contigües sont allouées afin de répondre à la demande.
Si ces pages sont déjà allouées, une exception est générée.
Cependant, si elles font partie d’un segment de mémoire partagée,
la fonction do_anonymous_page() les réutilises sans générer
d’exception. Une partie du contenu de la pile est alors visible
dans le segment partagé.
Un attaquant peut alors provoquer un stack overflow afin
d’exécuter du code ou d’élever ces privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-linux-execution-de-code-via-stack-overflow-9853