Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via kvm fs/gs

octobre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer KVM_RUN et des registres FS/GS
invalides, afin de stopper le système.

Gravité : 1/4

Date création : 21/10/2010

DESCRIPTION DE LA VULNÉRABILITÉ

L’ioctl KVM_RUN permet de démarrer une machine virtuelle KVM.

Les processeurs x86 utilisent les registres FS et GS pour stocker
des adresses de segments. La LDT (Local Descriptor Table) contient
des informations sur les segments.

Un attaquant peut modifier les valeurs de la LDT et appeler
l’ioctl KVM_RUN. Le noyau ne vérifie pas les adresses, ce qui le
stoppe.

Un attaquant local peut donc employer KVM_RUN et des registres
FS/GS invalides, afin de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-kvm-fs-gs-10058


Voir les articles précédents

    

Voir les articles suivants