Vigil@nce - Noyau Linux : lecture de fragment mémoire via crypto
mars 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer une fonctionnalité
cryptographique du noyau Linux, afin d’obtenir un fragment de
mémoire.
Produits concernés : Linux
Gravité : 1/4
Date création : 07/03/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau implémente des fonctionnalités cryptographiques.
Les fonctions crypto_ablkcipher_report(), crypto_givcipher_report(),
crypto_aead_report(), etc. retournent le nom de l’algorithme à
l’utilisateur. Cependant, ces fonctions emploient snprintf(), qui
ne réinitialise pas la fin du tableau retourné à l’utilisateur.
Un attaquant local peut donc employer une fonctionnalité
cryptographique du noyau Linux, afin d’obtenir un fragment de
mémoire.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-de-fragment-memoire-via-crypto-12487