Vigil@nce - Noyau Linux : buffer overflow de Intel microcode
mars 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un buffer overflow avec un microcode
Intel illicite, afin de mener un déni de service sur le noyau
Linux, et éventuellement d’exécuter du code.
Produits concernés : Linux
Gravité : 1/4
Date création : 18/03/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Les processeurs Intel comportent un microcode qui convertit les
instructions assembleur en logique électronique.
Cependant, si la taille des données est supérieure à la taille
du tableau de stockage, un débordement se produit dans la
fonction get_matching_model_microcode() du fichier
arch/x86/kernel/cpu/microcode/intel_early.c.
On peut noter que ce microcode est fourni par Intel ou l’éditeur
de la distribution Linux, ou par un administrateur local.
Un attaquant peut donc provoquer un buffer overflow avec un
microcode Intel illicite, afin de mener un déni de service sur le
noyau Linux, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-de-Intel-microcode-16414