Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : corruption de mémoire via kiocb

février 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer une erreur dans la gestion des
kiocb, afin de stopper le système, et éventuellement d’y exécuter
du code.

Gravité : 2/4

Date création : 18/01/2012

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux supporte les AIO (Asynchrounous IO) afin de
transférer des données de manière performante.

La structure kiocb du noyau stocke les informations des AIO.
Depuis la version 3.2, un utilisateur peut demander l’utilisation
groupée de kiocb ("batch"). Cependant, si une erreur survient dans
le traitement de l’un des kiocb, la fonction kiocb_batch_free()
libère une zone mémoire qui est encore utilisée.

Un attaquant local peut donc provoquer une erreur dans la gestion
des kiocb, afin de stopper le système, et éventuellement d’y
exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-kiocb-11301


Voir les articles précédents

    

Voir les articles suivants