Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service via "pthread_mutex_reltimedlock_np"

août 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut générer un déni de service, en utilisant de façon illégitime l’API pthread_mutex_reltimedlock_np.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 06/08/2008

Référence : VIGILANCE-VUL-7997

PRODUITS CONCERNÉS

- OpenSolaris [versions confidentielles]
- Sun Solaris [versions confidentielles]

DESCRIPTION

Dans un programme multitâche, un objet mutex (mutual exclusion) autorise le blocage d’une ressource le temps de son utilisation afin que deux taches ne modifient pas la valeur au même instant. L’API "pthread_mutex_reltimedlock_np" permet cette fonction.

Lors d’un bug système, il arrive qu’une machine reste bloquée définitivement. L’outil "deadman" évite cela, en effet ce dernier affiche un message PANIC et passe en mode debug avant le blocage.

Une vulnérabilité de "pthread_mutex_reltimedlock_np" peut bloquer la machine ou, si deadman est activé, entrainer un passage en mode debug.

Un attaquant local peut donc générer un déni de service, en utilisant de façon illégitime l’API "pthread_mutex_reltimedlock_np".

CARACTÉRISTIQUES

Références : 239387, 6688233, 6710098, VIGILANCE-VUL-7997

https://vigilance.aql.fr/arbre/1/7997




Voir les articles précédents

    

Voir les articles suivants