Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via Nested Task

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut manipuler des appels système sur le noyau
Linux avec CONFIG_IA32_EMULATION, afin de mener un déni de
service.

Produits concernés : Linux.

Gravité : 1/4.

Date création : 25/08/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut être compilé avec CONFIG_IA32_EMULATION.

Les processeurs x86 utilisent le drapeau NT (Nested Task - tâche
appelée par CALL). Dans une optimisation, le noyau Linux ne
sauve/restaure pas les drapeaux. Cependant, une instruction
SYSENTER émulée change l’état et le drapeau NT devient invalide.

Un attaquant local peut donc manipuler des appels système sur le
noyau Linux avec CONFIG_IA32_EMULATION, afin de mener un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Nested-Task-17742


Voir les articles précédents

    

Voir les articles suivants