Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : SGI IRIX, lecture mémoire via XLV

janvier 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer l’appel système SGI_XLV_ATTR_GET,
afin de lire un fragment de la mémoire du noyau, ou de stopper le
système.

 Gravité : 1/4
 Date création : 10/01/2011

PRODUITS CONCERNÉS

 SGI IRIX

DESCRIPTION DE LA VULNÉRABILITÉ

Le gestionnaire de volumes logiques XLV emploie l’appel système
syssgi() pour accéder aux fonctionnalités XLV situées dans le
noyau IRIX.

La requête syssgi() SGI_XLV_ATTR_GET interroge les attributs XLV.
Elle appelle la fonction xlv_attr_get() située dans le noyau.

L’attribut XLV_ATTR_STATS contient les statistiques. Cependant,
lorsque xlv_attr_get() traite XLV_ATTR_STATS, elle ne vérifie pas
si les paramètres sont trops faibles. Un débordement d’entier se
produit alors, et une zone mémoire proche de la zone de
statistiques est retournée à l’utilisateur. Si la zone mémoire est
protégée en lecture, le noyau se stoppe.

Un attaquant local peut donc employer l’appel système
SGI_XLV_ATTR_GET, afin de lire un fragment de la mémoire du noyau,
ou de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/SGI-IRIX-lecture-memoire-via-XLV-10259


Voir les articles précédents

    

Voir les articles suivants