Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via AppArmor

octobre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque AppArmor est activé, un attaquant local peut envoyer des
données illicites à attr/current, afin de stopper le système.

Gravité : 1/4

Date création : 17/10/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité AppArmor permet de définir les capacités et les
fichiers auxquels un programme peut accéder.

Le fichier /proc/PID/attr/current permet de lire et modifier les
attributs d’un processus (PID : Process ID).

Lorsqu’un utilisateur demande à modifier ces attributs en
employant des données malformées, un message d’erreur est
journalisé dans la fonction apparmor_setprocattr() du fichier
security/apparmor/lsm.c. Cependant, l’appel de la fonction
aa_audit(AUDIT_APPARMOR_DENIED ...) déréférence un pointeur NULL.

Lorsque AppArmor est activé, un attaquant local peut donc envoyer
des données illicites à attr/current, afin de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-AppArmor-11066


Voir les articles précédents

    

Voir les articles suivants