Vigil@nce : Noyau Linux, lecture mémoire via kvm_vcpu_events
janvier 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer KVM pour obtenir un octet de la
mémoire du noyau.
– Gravité : 1/4
– Date création : 05/01/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier arch/x86/kvm/x86.c implémente le support des machines
virtuelles KVM (Kernel-based Virtual Machine).
La fonction kvm_vcpu_ioctl_x86_get_vcpu_events() n’initialise pas
l’octet de bourrage (padding) des évènements d’interruption (champ
kvm_vcpu_events.interrupt.pad).
Un attaquant local peut donc employer KVM pour obtenir un octet de
la mémoire du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-memoire-via-kvm-vcpu-events-10249