Vigil@nce - Noyau Linux : corruption de mémoire via build_unc_path_to_root
septembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer une corruption de mémoire dans
la fonction build_unc_path_to_root() du Noyau Linux, afin de mener
un déni de service, et éventuellement d’exécuter du code.
Produits concernés : Linux
Gravité : 2/4
Date création : 19/08/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau peut être compilé avec le support CIFS (CONFIG_CIFS) et
DFS (Distributed File Systems, CONFIG_CIFS_DFS_UPCALL).
Dans ce cas, la fonction build_unc_path_to_root() du fichier
fs/cifs/connect.c est appelée lorsque le client local se connecte
sur un serveur CIFS distant, afin de monter le partage.
Cependant, si le serveur fournit un DFS Referral Name spécial, un
octet est écrit après la fin de la zone mémoire.
Un attaquant local peut donc provoquer une corruption de mémoire
dans la fonction build_unc_path_to_root() du Noyau Linux, afin de
mener un déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-build-unc-path-to-root-13287