Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via kvm_apic_accept_pic_intr

avril 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut inverser l’ordre de création des
périphériques KVM, afin de forcer le noyau à déréférencer un
pointeur NULL, ce qui le stoppe.

Gravité : 1/4

Date création : 30/03/2012

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

L’ioctl KVM_CREATE_VCPU permet de créer un processeur virtuel.

L’ioctl KVM_CREATE_IRQCHIP crée un contrôleur d’interruption (APIC
 : Advanced Programmable Interrupt Controller).

Normalement, IRQCHIP doit être appelé avant VCPU. Cependant, si un
attaquant local appelle d’abord VCPU, l’appel à IRQCHIP
réinitialise la variable vcpu->arch.apic. Un pointeur NULL est
ensuite déréférencé.

Un attaquant local peut donc inverser l’ordre de création des
périphériques KVM, afin de forcer le noyau à déréférencer un
pointeur NULL, ce qui le stoppe.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-kvm-apic-accept-pic-intr-11513


Voir les articles précédents

    

Voir les articles suivants