Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : corruption de mémoire via build_unc_path_to_root

septembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer une corruption de mémoire dans
la fonction build_unc_path_to_root() du Noyau Linux, afin de mener
un déni de service, et éventuellement d’exécuter du code.

Produits concernés : Linux

Gravité : 2/4

Date création : 19/08/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau peut être compilé avec le support CIFS (CONFIG_CIFS) et
DFS (Distributed File Systems, CONFIG_CIFS_DFS_UPCALL).

Dans ce cas, la fonction build_unc_path_to_root() du fichier
fs/cifs/connect.c est appelée lorsque le client local se connecte
sur un serveur CIFS distant, afin de monter le partage.

Cependant, si le serveur fournit un DFS Referral Name spécial, un
octet est écrit après la fin de la zone mémoire.

Un attaquant local peut donc provoquer une corruption de mémoire
dans la fonction build_unc_path_to_root() du Noyau Linux, afin de
mener un déni de service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-build-unc-path-to-root-13287


Voir les articles précédents

    

Voir les articles suivants