Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via KVM

décembre 2009 par Vigil@nce

Un attaquant dans un système invité KVM peut employer une
instruction x86 trop longue, afin de mener un déni de service.

 Gravité : 1/4
 Conséquences : déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 09/12/2009

PRODUITS CONCERNÉS

 Linux noyau
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité KVM du noyau permet de virtualiser un système
sous Linux.

Les instructions des processeurs x86 sont limitées à 15 octets.
Cependant, la fonction do_insn_fetch() du fichier
arch/x86/kvm/emulate.c accepte des instructions plus longues, ce
qui ralentit le système.

Un attaquant dans un système invité KVM peut donc employer une
instruction x86 trop longue, afin de mener un déni de service.

CARACTÉRISTIQUES

 Références : BID-37130, CVE-2009-4031, RHSA-2009:1659-01,
VIGILANCE-VUL-9257
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-KVM-9257


Voir les articles précédents

    

Voir les articles suivants