Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via PERF_COUNT_SW_CPU_CLOCK

août 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer l’interface de mesure de
performance, afin de stopper le système.

Gravité : 1/4

Date création : 16/08/2011

PRODUITS CONCERNÉS
- Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Les processeurs modernes possèdent des registres spéciaux qui
comptent les évènements matériels. Le noyau Linux permet d’accéder
à ces compteurs, ou de les simuler s’ils n’existent pas :
 PERF_COUNT_SW_CPU_CLOCK : temps CPU
 PERF_COUNT_SW_PAGE_FAULTS : nombre d’erreurs de page
 etc.

Lorsque les opérations sont longues, le compteur
PERF_COUNT_SW_CPU_CLOCK déborde (il revient à zéro). La fonction
perf_event_overflow() du fichier __kernel/events/core.c est alors
appelée. Cependant, elle efface un timer, qui est toujours utilisé.

Un attaquant local peut donc employer l’interface de mesure de
performance, afin de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-PERF-COUNT-SW-CPU-CLOCK-10924


Voir les articles précédents

    

Voir les articles suivants