Vigil@nce - Noyau Linux : déni de service via skip_clock_update
décembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un processus qui bloque certains
threads du noyau, afin de mener un déni de service.
Gravité : 1/4
Date création : 22/12/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux possède plusieurs tâches/threads. Le Scheduler
répartit le temps d’exécution entre ces différentes tâches.
Un attaquant peut créer un processus qui affecte la variable
skip_clock_update. Le Scheduler ne tient pas compte de son temps
d’exécution, alors ce processus peut consommer de nombreuses
ressources CPU.
Un attaquant local peut donc créer un processus qui bloque
certains threads du noyau, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-skip-clock-update-11245