Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via recalculate_apic_map

décembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, dans un système invité, peut écrire dans un ICR pour
demander un IPI sur KVM du noyau Linux, afin de mener un déni de
service.

Produits concernés : Linux

Gravité : 1/4

Date création : 24/12/2013

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité KVM (Kernel Virtual Machine) est utilisée pour
assurer la virtualisation.

L’architecture x2APIC permet de supporter jusqu’à 2^32-1
processeurs. Un ICR (Interrupt Command Register) permet de générer
un IPI (Inter-Processor Interrupt).

Cependant, en mode x2APIC, la fonction recalculate_apic_map() du
fichier arch/x86/kvm/lapic.c n’initialise pas correctement un
masque. La macro BUG_ON() est alors appelée.

Un attaquant, dans un système invité, peut donc écrire dans un ICR
pour demander un IPI sur KVM du noyau Linux, afin de mener un déni
de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-recalculate-apic-map-13988


Voir les articles précédents

    

Voir les articles suivants