Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, accès aux registres de debug

octobre 2009 par Vigil@nce

Un attaquant situé dans un système invité KVM peut accéder aux
registres de debug, ce qui peut conduire à un déni de service.

 Gravité : 1/4
 Conséquences : déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 29/10/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Sur les processeurs Intel x86, les registres DR0 à DR7 sont
utilisés pour déboguer les programmes.

La fonction handle_dr() du fichier arch/x86/kvm/vmx.c émule le
fonctionnement des registres de debug. Cependant, cette fonction
ne vérifie pas le privilège courant (CPL).

Un attaquant situé dans un système invité KVM peut donc accéder
aux registres de debug, ce qui peut conduire à un déni de service.

CARACTÉRISTIQUES

 Références : CVE-2009-3722, VIGILANCE-VUL-9140
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-aux-registres-de-debug-9140


Voir les articles précédents

    

Voir les articles suivants