Vigil@nce - Noyau Linux : déni de service via vm86
janvier 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut déréférencer un pointeur NULL dans l’appel
système vm86 du noyau Linux, afin de mener un déni de service.
– Produits concernés : Linux
– Gravité : 1/4
– Date création : 13/01/2014
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système vm86 permet d’émuler le mode virtual-8086.
Les processeurs AMD K7/K8 ne gèrent pas correctement l’opération
FXSAVE (VIGILANCE-VUL-5784 (https://vigilance.fr/arbre/1/5784?w=50517)).
Le fichier arch/x86/include/asm/fpu-internal.h du noyau implémente
donc une contre-mesure. Cependant, elle ne réinitialise pas les
exceptions FPU de l’instruction EMMS.
Un attaquant local peut donc déréférencer un pointeur NULL dans
l’appel système vm86 du noyau Linux, afin de mener un déni de
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-vm86-14055