Vigil@nce : Noyau Linux, buffer overflow via KVM e1000
février 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, dans un système invité KVM configuré avec une carte
réseau e1000, peut envoyer deux paquets, afin de provoquer un
débordement, conduisant à un déni de service, et éventuellement à
l’exécution de code sur le système hôte.
– Gravité : 2/4
– Date création : 24/01/2012
PRODUITS CONCERNÉS
– Debian Linux
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux et KVM peuvent fournir des systèmes invités, dans
lesquels la carte réseau émulée utilise le pilote Intel e1000
(avec "model=e1000").
La fonction process_tx_desc() gère le descripteur TSE (Triple
Speed Ethernet : 10/100/1000-Mbps). Cependant, lorsque plusieurs
paquets se suivent, et si la taille du descripteur est trop
grande, un buffer overflow se produit.
Un attaquant, dans un système invité KVM configuré avec une carte
réseau e1000, peut donc envoyer deux paquets, afin de provoquer un
débordement, conduisant à un déni de service, et éventuellement à
l’exécution de code sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-KVM-e1000-11313
Pour modifier vos préférences email (fréquence, seuil de gravité, format) :