Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via vm86

janvier 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut déréférencer un pointeur NULL dans l’appel
système vm86 du noyau Linux, afin de mener un déni de service.

 Produits concernés : Linux
 Gravité : 1/4
 Date création : 13/01/2014

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système vm86 permet d’émuler le mode virtual-8086.

Les processeurs AMD K7/K8 ne gèrent pas correctement l’opération
FXSAVE (VIGILANCE-VUL-5784 (https://vigilance.fr/arbre/1/5784?w=50517)).
Le fichier arch/x86/include/asm/fpu-internal.h du noyau implémente
donc une contre-mesure. Cependant, elle ne réinitialise pas les
exceptions FPU de l’instruction EMMS.

Un attaquant local peut donc déréférencer un pointeur NULL dans
l’appel système vm86 du noyau Linux, afin de mener un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-vm86-14055


Voir les articles précédents

    

Voir les articles suivants