Vigil@nce - Noyau Linux : obtention d’information via USB proc_connectinfo
mai 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire de USB
proc_connectinfo() du noyau Linux, afin d’obtenir des informations
sensibles.
– Produits concernés : Fedora, Linux.
– Gravité : 1/4.
– Date création : 04/05/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente usbfs, qui utilise la structure
usbdevfs_connectinfo.
Cependant, la fonction proc_connectinfo() du fichier
drivers/usb/core/devio.c n’initialise pas une zone mémoire de 3
octets avant de la retourner à l’utilisateur.
Un attaquant local peut donc lire un fragment de la mémoire de
USB proc_connectinfo() du noyau Linux, afin d’obtenir des
informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET