Vigil@nce - Noyau Linux : corruption de mémoire via des lectures non reproductibles
septembre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer plusieurs corruptions de mémoire dans
le noyau Linux, afin de mener un déni de service, et
éventuellement d’exécuter du code.
Produits concernés : Debian, Fedora, Linux.
Gravité : 2/4.
Date création : 04/07/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités de type "double lecture" ont été
annoncées dans Noyau Linux.
Le bulletin VIGILANCE-VUL-20011 donne une description détaillée
du problème. Les variations portent sur l’appel système
concerné et les structures de données impliquées dans
l’échange avec l’espace utilisateur.
Un attaquant peut provoquer une corruption d’une structure nommée
"sccb" dans la routine sclp_ctl_ioctl_sccb() en modifiant les
paramètres de l’appel système pendant l’exécution de celui-ci.
[grav:2/4 ; 116741, CVE-2016-6130]
Un attaquant peut provoquer une corruption d’une structure nommée
"u_cmd" dans la routine ec_device_ioctl_xcmd() en modifiant les
paramètres de l’appel système pendant l’exécution de celui-ci.
[grav:2/4 ; 120131, CVE-2016-6156]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET