Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : utilisation de mémoire libérée via __do_follow_link

juin 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans le noyau Linux, afin de mener un déni de service, et
éventuellement d’exécuter du code.

Produits concernés : Linux, RHEL

Gravité : 1/4

Date création : 24/06/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier fs/namei.c du noyau Linux implémente des manipulations
sur les noms de fichiers.

Cependant, la fonction __do_follow_link() utilise le type
LAST_NORM au lieu de LAST_BIND, ce qui provoque un appel à kfree()
inutile. Les détails techniques ne sont pas connus.

Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans le noyau Linux, afin de mener un déni de service, et
éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-utilisation-de-memoire-liberee-via-do-follow-link-14928


Voir les articles précédents

    

Voir les articles suivants