Vigil@nce : Noyau Linux, débordement d’entier via i915_gem_execbuffer2
juin 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer un ioctl contenant un champ
"buffer_count" trop grand, afin de provoquer un débordement
d’entier dans i915_gem_execbuffer.c, conduisant à un déni de
service ou à l’exécution de code.
– Gravité : 2/4
– Date création : 21/05/2012
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier drivers/gpu/drm/i915/i915_gem_execbuffer.c implémente
le support des cartes graphiques Intel i915.
La fonction i915_gem_execbuffer2() alloue une zone mémoire dont la
taille dépend d’une multiplication avec le nombre de
"buffer_count". Cependant, si un attaquant local emploie un ioctl
avec un "buffer_count" trop grand, cette multiplication déborde,
et la taille allouée est trop courte.
Un attaquant local peut donc employer un ioctl contenant un champ
"buffer_count" trop grand, afin de provoquer un débordement
d’entier dans i915_gem_execbuffer.c, conduisant à un déni de
service ou à l’exécution de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-debordement-d-entier-via-i915-gem-execbuffer2-11644