Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : accès mémoire illicite via KVM

juin 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant situé dans un système invité peut manipuler le plan
de la mémoire virtuelle, afin de lire ou modifier la mémoire du
noyau hôte.

Produits concernés : Linux, RHEL

Gravité : 2/4

Date création : 11/06/2013

DESCRIPTION DE LA VULNÉRABILITÉ

KVM est un outil de virtualisation intégré aux noyaux Linux.

Cependant, la routine __kvm_set_memory_region() du fichier
virt/kvm/kvm_main.c ne vérifie pas correctement les permissions
d’accès de l’invité à une zone mémoire avant de la manipuler. Les
détails techniques ne sont pas connus.

Un attaquant situé dans un système invité peut donc manipuler le
plan de la mémoire virtuelle, afin de lire ou modifier la mémoire
du noyau hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-memoire-illicite-via-KVM-12934


Voir les articles précédents

    

Voir les articles suivants