Vigil@nce - Noyau Linux : obtention d’information via rd_mcp
juin 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut utiliser rd_mcp du noyau Linux, afin
d’obtenir des fragments de la mémoire, qui peuvent contenir des
informations sensibles.
Produits concernés : Linux
Gravité : 1/4
Date création : 11/06/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le backend rd_mcp (Ram Disks Memory Copy) est utilisé par iSCSI.
Cependant, la fonction rd_build_device_space() du fichier
drivers/target/target_core_rd.c n’initialise pas la mémoire avant
de la retourner à l’utilisateur.
Un attaquant local peut donc utiliser rd_mcp du noyau Linux, afin
d’obtenir des fragments de la mémoire, qui peuvent contenir des
informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-rd-mcp-14879