L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

annonce de vulnérabilité informatique CVE-2017-2583

Noyau Linux : accès à des zones mémoires protégées sous KVM

Synthèse de la vulnérabilité

Un processus attaquant, dans un système invité, peut mettre son registre de segment de pile à 0, afin d'obtenir les privilèges du noyau sur le système hôte.
Produits concernés : Debian, Fedora, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 19/01/2017.
Références : CERTFR-2017-AVI-042, CERTFR-2017-AVI-050, CERTFR-2017-AVI-053, CERTFR-2017-AVI-058, CERTFR-2017-AVI-060, CVE-2017-2583, DSA-3791-1, FEDORA-2017-18ce368ba3, FEDORA-2017-e6012e74b6, openSUSE-SU-2017:0456-1, openSUSE-SU-2017:0906-1, RHSA-2017:1615-01, RHSA-2017:1616-01, SUSE-SU-2017:0407-1, SUSE-SU-2017:0464-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0575-1, SUSE-SU-2017:1990-1, USN-3208-1, USN-3208-2, USN-3361-1, VIGILANCE-VUL-21637.

Description de la vulnérabilité

Le noyau Linux offre une couche de virtualisation lourde (au niveau machine) Kernel Virtual Machine.

L'instruction machine qui initialise le segment de pile doit être émulée pour donner à chaque système invité ses propres tables de segments. Cependant, le cas d'un numéro de segment nul, qui est spécial au niveau du processeur, n'est pas géré correctement. Sur processeur AMD, cela conduit à donner au code du système invité les privilèges du noyau du système hôte.

Un processus attaquant, dans un système invité, peut donc mettre son registre de segment de pile à 0, afin d'obtenir les privilèges du noyau sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une annonce de vulnérabilité informatique. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.