Vigil@nce - Noyau Linux : utilisation de mémoire libérée via ppp_unregister_channel
juillet 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans ppp_unregister_channel() du noyau Linux, afin de
mener un déni de service, et éventuellement d’exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux
Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 12/05/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux permet de cloner un processus via clone().
Cependant, durant cette opération, la fonction
ppp_unregister_channel() libère une zone mémoire avant de la
réutiliser.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans ppp_unregister_channel() du noyau Linux, afin de
mener un déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET