Vulnérabilité dans la partie KVM d'AMD de LINUX
Date de publication :
CVE-2021-3653[Score CVSS v3.1: 7,3]
Une vulnérabilité a été découverte dans la partie KVM (Kernel-based Virtual Machine) du code AMD qui supporte la virtualisation imbriquée. La vulnérabilité se manifeste lors du processus du VMCB (Virtual Machine Control Block) fourni par l’invité L1 pour générer ou gérer un invité imbriqué L2. En raison d’une validation incorrecte du champ « int_ctl », un L1 malveillant peut activer AVIC (Advanced Virtual Interrupt Controller) pour l’invité L2.
Ainsi, L2 pourrait lire et écrire des pages appartenant à l’hôte, provoquer un crash complet du système, effectuer une fuite de données ou de s'évader de la machine virtuelle.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Compromission du système
Fuite de données
Manipulation de données
Evasion de machine virtuelle
Déni de Service
Criticité
-
Score CVSS v3.1: 7,3
CVE
Composants vulnérables
-
Cette vulnérabilité concerne les versions de Linux Kernel précédant 5.14-rc7.
Solutions ou recommandations
- Effectuer la mise à jour vers la version 5.14-rc7.