Vigil@nce - Noyau Linux : lecture mémoire via KVM
novembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer KVM pour obtenir des fragments de
la mémoire du noyau.
Gravité : 1/4
Date création : 05/11/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier arch/x86/kvm/x86.c implémente le support des machines
virtuelles KVM (Kernel-based Virtual Machine).
Quatre fonctions de ce fichier n’initialisent pas les octets de
bourrage (padding) ou les champs réservés :
– kvm_vcpu_ioctl_x86_get_vcpu_events()
– kvm_vcpu_ioctl_x86_set_vcpu_events()
– kvm_vcpu_ioctl_x86_set_debugregs()
– kvm_arch_vm_ioctl()
Un attaquant local peut donc employer KVM pour obtenir des
fragments de la mémoire du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-memoire-via-KVM-10105