Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via KVM PIT

décembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local dans un environnement KVM peut employer un PIT,
afin de stopper le système.

Gravité : 1/4

Date création : 22/12/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Sur un ordinateur x86, le PIT Intel 8254 (Programmable Interval
Timer) permet de compter ou de programmer des tâches.

L’environnement KVM (Kernel-based Virtual Machine) du noyau Linux
implémente un PIT 8254. La fonction create_pit_timer() du fichier
arch/x86/kvm/i8254.c crée un timer. Cependant, cette fonction ne
vérifie pas si un IRQCHIP est présent. Un pointeur NULL est alors
déréférencé.

Un attaquant local dans un environnement KVM peut donc employer un
PIT, afin de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-KVM-PIT-11246


Voir les articles précédents

    

Voir les articles suivants