Ajouter un commentaire

Noyau Linux, déni de service via KVM

Par:
fredericmazue

ven, 11/12/2009 - 15:09

Un attaquant dans un système invité KVM peut employer une instruction x86 trop longue, afin de mener un déni de service.

Les instructions des processeurs x86 sont limitées à 15 octets. Cependant, la fonction do_insn_fetch() du fichier arch/x86/kvm/emulate.c accepte des instructions plus longues, ce qui ralentit le système.

Sont concernés tous les noyau x86 avec le support KVM.

Source : Vigil@nce

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 U   U  L     N   N   GGG   EEEE 
U U L NN N G E
U U L N N N G GG EEE
U U L N NN G G E
UUU LLLL N N GGG EEEE