Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow via KVM e1000

février 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, dans un système invité KVM configuré avec une carte
réseau e1000, peut envoyer deux paquets, afin de provoquer un
débordement, conduisant à un déni de service, et éventuellement à
l’exécution de code sur le système hôte.

 Gravité : 2/4
 Date création : 24/01/2012

PRODUITS CONCERNÉS

 Debian Linux
 Linux noyau
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux et KVM peuvent fournir des systèmes invités, dans
lesquels la carte réseau émulée utilise le pilote Intel e1000
(avec "model=e1000").

La fonction process_tx_desc() gère le descripteur TSE (Triple
Speed Ethernet : 10/100/1000-Mbps). Cependant, lorsque plusieurs
paquets se suivent, et si la taille du descripteur est trop
grande, un buffer overflow se produit.

Un attaquant, dans un système invité KVM configuré avec une carte
réseau e1000, peut donc envoyer deux paquets, afin de provoquer un
débordement, conduisant à un déni de service, et éventuellement à
l’exécution de code sur le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-KVM-e1000-11313

Pour modifier vos préférences email (fréquence, seuil de gravité, format) :

https://vigilance.fr/?action=2041549901&langue=1


Voir les articles précédents

    

Voir les articles suivants