Vigil@nce - Noyau Linux : corruption de mémoire via kiocb
février 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer une erreur dans la gestion des
kiocb, afin de stopper le système, et éventuellement d’y exécuter
du code.
Gravité : 2/4
Date création : 18/01/2012
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux supporte les AIO (Asynchrounous IO) afin de
transférer des données de manière performante.
La structure kiocb du noyau stocke les informations des AIO.
Depuis la version 3.2, un utilisateur peut demander l’utilisation
groupée de kiocb ("batch"). Cependant, si une erreur survient dans
le traitement de l’un des kiocb, la fonction kiocb_batch_free()
libère une zone mémoire qui est encore utilisée.
Un attaquant local peut donc provoquer une erreur dans la gestion
des kiocb, afin de stopper le système, et éventuellement d’y
exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-kiocb-11301