Vigil@nce - Noyau Linux : déni de service via ARM64
août 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le noyau Linux est compilé pour ARM64, un attaquant local
peut utiliser un registre via CP14/CP15, afin de mener un déni de
service.
Produits concernés : Linux
Gravité : 1/4
Date création : 08/08/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Sur une architecture ARM64, les instructions de coprocesseur CP14
et CP15 permettent d’accéder aux registres spéciaux.
Si le registre est désactivé, une interruption (trap) est générée.
Cependant le noyau ne la traite pas, ce qui le stoppe.
Lorsque le noyau Linux est compilé pour ARM64, un attaquant local
peut donc utiliser un registre via CP14/CP15, afin de mener un
déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ARM64-13234
Pour modifier vos préférences email (fréquence, seuil de gravité, format) :