Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via XSAVE

novembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, situé dans un système invité qemu+KVM, et sur un
système hôte utilisant un processeur sans xsave/xrstor, peut
stopper le système hôte.

Produits concernés : Linux

Gravité : 1/4

Date création : 07/11/2012

DESCRIPTION DE LA VULNÉRABILITÉ

Les instructions assembleur x86 "xsave" et "xrstor" gèrent l’état
étendu du processeur. Ces instructions sont supportées dans les
processeurs créés depuis 2008.

Un utilisateur (dans un système invité) peut employer l’ioctl
KVM_SET_SREGS pour positionner le bit X86_CR4_OSXSAVE dans le
registre CR4, puis utiliser l’ioctl KVM_RUN. Dans ce cas, la
fonction kvm_arch_vcpu_ioctl_set_sregs() utilise xsave/xrstor.
Cependant, si le processeur est antérieur à 2008, il ne reconnaît
pas ces instructions, ce qui stoppe le noyau du système hôte.

Un attaquant, situé dans un système invité qemu+KVM, et sur un
système hôte utilisant un processeur sans xsave/xrstor, peut donc
stopper le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-XSAVE-12118


Voir les articles précédents

    

Voir les articles suivants