L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

avis de vulnérabilité CVE-2011-2184

Noyau Linux : déni de service via key_replace_session_keyring

Synthèse de la vulnérabilité

Un attaquant local peut employer l'appel système keyctl(), afin de mener un déni de service.
Logiciels impactés : Linux.
Gravité de cette vulnérabilité informatique : 1/4.
Conséquences d'un hack : déni de service du serveur.
Origine de l'attaquant : shell utilisateur.
Date création : 06/06/2011.
Références de cette annonce : BID-48059, CVE-2011-2184, VIGILANCE-VUL-10714.

Description de la vulnérabilité

L'appel système keyctl() gère les clés de l'utilisateur. Le paramètre KEYCTL_SESSION_TO_PARENT indique à un processus de passer son keyring à son père.

La fonction key_replace_session_keyring() du fichier security/keys/process_keys.c remplace le keyring d'un processus. Cette fonction est appelée lorsque KEYCTL_SESSION_TO_PARENT est utilisé. Cependant, cette fonction n'initialise pas le champ "user_ns". Une lecture est alors effectuée à une adresse mémoire invalide.

Un attaquant local peut donc employer l'appel système keyctl(), afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une annonce de vulnérabilités logicielles. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.