Vigil@nce - Noyau Linux : déni de service via KVM PIT Emulation
janvier 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut utiliser KVM et PIT sur le noyau Linux,
afin de mener un déni de service.
– Produits concernés : Debian, Linux.
– Gravité : 1/4.
– Date création : 06/01/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier arch/x86/kvm/x86.c implémente la gestion du PIT
(Programmable Interval Timer) pour KVM.
Cependant, si un attaquant définit un compteur PIT à zéro, un
calcul de modulo zéro provoque une erreur fatale.
Un attaquant local peut donc utiliser KVM et PIT sur le noyau
Linux, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-KVM-PIT-Emulation-18644