Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - QEMU-KVM : élévation de privilège via acpi_piix4

mai 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local situé dans un système invité QEMU-KVM peut
retirer un périphérique PCI non-hotpluggable afin de créer un déni
de service, ou d’exécuter du code avec les privilèges du noyau.

Gravité : 2/4

Date création : 20/05/2011

Date révision : 23/05/2011

PRODUITS CONCERNÉS

 Debian Linux
 OpenSUSE
 Red Hat Enterprise Linux
 SUSE Linux Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

QEMU-KVM est la composante de l’espace utilisateur qui permet
d’exécuter des machines virtuelles en utilisant le module noyau
Linux KVM (Kernel-based Virtual Machine).

Le fichier hw/acpi_piix4.c de QEMU-KVM implémente le support du
contrôleur Intel PIIX4 PCI, qui gère les modes d’alimentation
électrique (ACPI). La fonction pciej_write() est appelée lors d’un
évènement ACPI EJ(ect), afin de libérer la structure de données
RTCState utilisée par un périphérique PCI.

Cependant, si le périphérique ne supporte pas le hotplug, les
pointeurs de fonction (situés dans la sous-structure QEMUTimer
contenue dans la structure RTCState) sont déréférencés.

Un attaquant local situé dans un système invité QEMU-KVM peut donc
retirer un périphérique PCI non-hotpluggable afin de créer un déni
de service, ou d’exécuter du code avec les privilèges du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/QEMU-KVM-elevation-de-privilege-via-acpi-piix4-10673


Voir les articles précédents

    

Voir les articles suivants