Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - noyau Linux, qemu : lecture de mémoire du noyau via i8254

juillet 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant maitrisant un système invité KVM peut lire un
registre du circuit i8254 émulé par le noyau Linux, afin
d’obtenir des informations potentiellement sensibles.

Produits concernés : Linux

Gravité : 1/4

Date création : 26/06/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux intègre du code provenant de Qemu pour
l’émulation de matériel dans KVM.

Le composant i8254 est responsable des interruptions d’horloge. Il
contient des registres d’E/S en écriture seule. Cependant, la
function "pit_ioport_read" défiie dans "arch/x86/kvm/i8254.c" ne
vérifie pas que les accès se font bien en écriture.

Un attaquant maitrisant un système invité KVM peut donc lire un
registre du circuit i8254 émulé par le noyau Linux, afin
d’obtenir des informations potentiellement sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/noyau-Linux-qemu-lecture-de-memoire-du-noyau-via-i8254-17243


Voir les articles précédents

    

Voir les articles suivants