Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : corruption de mémoire via des lectures non reproductibles

septembre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer plusieurs corruptions de mémoire dans
le noyau Linux, afin de mener un déni de service, et
éventuellement d’exécuter du code.

Produits concernés : Debian, Fedora, Linux.

Gravité : 2/4.

Date création : 04/07/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités de type "double lecture" ont été
annoncées dans Noyau Linux.

Le bulletin VIGILANCE-VUL-20011 donne une description détaillée
du problème. Les variations portent sur l’appel système
concerné et les structures de données impliquées dans
l’échange avec l’espace utilisateur.

Un attaquant peut provoquer une corruption d’une structure nommée
"sccb" dans la routine sclp_ctl_ioctl_sccb() en modifiant les
paramètres de l’appel système pendant l’exécution de celui-ci.
[grav:2/4 ; 116741, CVE-2016-6130]

Un attaquant peut provoquer une corruption d’une structure nommée
"u_cmd" dans la routine ec_device_ioctl_xcmd() en modifiant les
paramètres de l’appel système pendant l’exécution de celui-ci.
[grav:2/4 ; 120131, CVE-2016-6156]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-des-lectures-non-reproductibles-20022


Voir les articles précédents

    

Voir les articles suivants