Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via ARM64

août 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le noyau Linux est compilé pour ARM64, un attaquant local
peut utiliser un registre via CP14/CP15, afin de mener un déni de
service.

Produits concernés : Linux

Gravité : 1/4

Date création : 08/08/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Sur une architecture ARM64, les instructions de coprocesseur CP14
et CP15 permettent d’accéder aux registres spéciaux.

Si le registre est désactivé, une interruption (trap) est générée.
Cependant le noyau ne la traite pas, ce qui le stoppe.

Lorsque le noyau Linux est compilé pour ARM64, un attaquant local
peut donc utiliser un registre via CP14/CP15, afin de mener un
déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ARM64-13234

Pour modifier vos préférences email (fréquence, seuil de gravité, format) :

https://vigilance.fr/?action=2041549901&langue=1


Voir les articles précédents

    

Voir les articles suivants