Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : contournement de ASLR via __switch_to

décembre 2014 par Marc Jacob

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut manipuler les threads sur le noyau Linux,
afin de contourner ASLR.

Produits concernés : Linux

Gravité : 1/4

Date création : 19/12/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux utilise ASLR afin de rendre aléatoire les adresses
mémoire utilisées par les programmes et les bibliothèques.

La fonction __switch_to() du fichier arch/x86/kernel/process_64.c
gère le basculement des threads. Cependant, un attaquant peut
obtenir l’adresse de base d’un TLS (Thread Local Storage).

Un attaquant local peut donc manipuler les threads sur le noyau
Linux, afin de contourner ASLR.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-contournement-de-ASLR-via-switch-to-15852


Voir les articles précédents

    

Voir les articles suivants