Vigil@nce : Noyau Linux, corruption de mémoire via AGPgart
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer deux vulnérabilités d’AGPgart,
afin de corrompre la mémoire, pour mener un déni de service ou
élever ses privilèges.
– Gravité : 2/4
– Date création : 21/04/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le module AGPgart (Graphics Address Remapping Table) est utilisé
par les cartes vidéo ayant peu de mémoire. Il utilise
/dev/agpgart, et est impacté par deux vulnérabilités.
Les ioctls AGPIOC_BIND et AGPIOC_UNBIND appellent les fonctions
agp_generic_insert_memory() et agp_generic_remove_memory(). Un
attaquant peut les employer pour écrire en mémoire noyau.
[grav:2/4 ; BID-47534, CVE-2011-1745]
L’ioctl AGPIOC_ALLOCATE appelle les fonctions
agp_create_user_memory() et agp_allocate_memory(). Un attaquant
peut les employer pour provoquer un buffer overflow. [grav:2/4 ;
BID-47535, CVE-2011-1746]
Un attaquant peut employer les ioctls AGPIOC_RESERVE et
AGPIOC_ALLOCATE afin d’allouer des portions de mémoire qui ne
seront jamais libérées. [grav:1/4 ; CVE-2011-1747]
Un attaquant local peut donc employer deux vulnérabilités
d’AGPgart, afin de corrompre la mémoire, pour mener un déni de
service ou élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-AGPgart-10592