Vigil@nce - Noyau Linux : déni de service via Be File System
août 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local autorisé à monter un système de fichiers BeFS
peut stopper le noyau.
Gravité : 1/4
Date création : 19/08/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le système de fichiers Be File System (BFS ou BeFS) était utilisé
par le système BeOS. Le noyau Linux le supporte.
Un système BeFS peut contenir un lien symbolique, qui indique le
nom du fichier pointé. Cependant, lorsque la taille du nom du
fichier pointé est nulle, la fonction befs_follow_link() du
fichier fs/befs/linuxvfs.c appelle kmalloc() pour allouer une zone
mémoire de taille nulle. La fonction kmalloc() retourne alors
ZERO_SIZE_PTR (de valeur 16, qui est volontairement invalide pour
forcer les développeurs à corriger les bugs). Cependant, ce
pointeur invalide est ensuite déréférencé, ce qui stoppe le noyau.
Un attaquant local autorisé à monter un système de fichiers BeFS
peut donc stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Be-File-System-10936