Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via KVM PIT Emulation

janvier 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut utiliser KVM et PIT sur le noyau Linux,
afin de mener un déni de service.

 Produits concernés : Debian, Linux.
 Gravité : 1/4.
 Date création : 06/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier arch/x86/kvm/x86.c implémente la gestion du PIT
(Programmable Interval Timer) pour KVM.

Cependant, si un attaquant définit un compteur PIT à zéro, un
calcul de modulo zéro provoque une erreur fatale.

Un attaquant local peut donc utiliser KVM et PIT sur le noyau
Linux, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-KVM-PIT-Emulation-18644


Voir les articles précédents

    

Voir les articles suivants