Ajouter un commentaire

Noyau Linux, déni de service via KVM

Par:
fredericmazue

ven, 11/12/2009 - 15:09

Un attaquant dans un système invité KVM peut employer une instruction x86 trop longue, afin de mener un déni de service.

Les instructions des processeurs x86 sont limitées à 15 octets. Cependant, la fonction do_insn_fetch() du fichier arch/x86/kvm/emulate.c accepte des instructions plus longues, ce qui ralentit le système.

Sont concernés tous les noyau x86 avec le support KVM.

Source : Vigil@nce

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 EEEE  U   U  X   X  DDD    SSS  
E U U X X D D S
EEE U U X D D SSS
E U U X X D D S
EEEE UUU X X DDD SSSS