Ajouter un commentaire

Noyau Linux, déni de service via KVM

Par:
fredericmazue

ven, 11/12/2009 - 15:09

Un attaquant dans un système invité KVM peut employer une instruction x86 trop longue, afin de mener un déni de service.

Les instructions des processeurs x86 sont limitées à 15 octets. Cependant, la fonction do_insn_fetch() du fichier arch/x86/kvm/emulate.c accepte des instructions plus longues, ce qui ralentit le système.

Sont concernés tous les noyau x86 avec le support KVM.

Source : Vigil@nce

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 III  PPPP   V     V   AA   RRRR  
I P P V V A A R R
I PPPP V V AAAA RRRR
I P V V A A R R
III P V A A R RR