Vigil@nce - Noyau Linux : utilisation de mémoire libérée dans le pilote usb-audio
mars 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer une double libération d’un objet
structure dans le pilote usb-audio du noyau Linux, afin de mener
un déni de service, et éventuellement d’exécuter du code.
Produits concernés : Fedora, Linux.
Gravité : 1/4.
Date création : 15/02/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux contient un pilote pour les périphériques
compatibles avec l’interface MIDI.
Cependant, en cas d’erreur, la fonction snd_usbmidi_create()
libère une structure de donnée pour l’interface MIDI en cas
d’erreur, alors que cette libération est déjà prise en charge
par une routine appelante. Le résultat est une double libération
de la zone mémoire concernée.
Un attaquant peut donc provoquer une double libération d’un objet
structure dans le pilote usb-audio du noyau Linux, afin de mener
un déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET