Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via ldm_get_vblks

février 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut monter un périphérique avec une partition
Windows Logical Disk Manager illicite, afin de stopper le système.

 Gravité : 1/4
 Date création : 24/02/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier fs/partitions/ldm.c implémente le support des
partitions Windows Logical Disk Manager. Ces partitions sont
automatiquement lues lorsqu’un utilisateur connecte/monte un
périphérique formaté avec LDM.

La fonction ldm_validate_vmdb() appelle la fonction
ldm_parse_vmdb() afin de valider les champs VMDB d’une partition
LDM. Cependant, la fonction ldm_parse_vmdb() ne vérifie pas si la
taille du bloc est nulle. La fonction ldm_get_vblks(), qui est
appelée ensuite, déréférence alors un pointeur NULL.

Un attaquant peut donc monter un périphérique avec une partition
Windows Logical Disk Manager illicite, afin de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ldm-get-vblks-10396


Voir les articles précédents

    

Voir les articles suivants