Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow via setup_routing_entry

juillet 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer un Message Signaled Interrupt,
afin de provoquer un débordement, conduisant à un déni de service
ou à l’exécution de code.

 Gravité : 2/4
 Date création : 19/06/2012

PRODUITS CONCERNÉS

 Linux noyau
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le routage d’interruptions PCI indique le chemin pris par les
interruptions.

Les interruptions PCI peuvent être annoncées dans un MSI (Message
Signaled Interrupt).

Le sous-système KKM utilise la fonction kvm_set_irq() pour
configurer les interruptions. Cette fonction contient un buffer
interne pouvant contenir trois routes d’interruptions.

Cependant, la fonction setup_routing_entry() ne limite pas le
nombre d’entrées de routage à trois. Un attaquant peut alors
employer un MSI supplémentaire, afin de provoquer un buffer
overflow.

Un attaquant local peut donc employer un Message Signaled
Interrupt, afin de provoquer un débordement, conduisant à un déni
de service ou à l’exécution de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-setup-routing-entry-11721


Voir les articles précédents

    

Voir les articles suivants