Vulnérabilité dans la partie KVM d'AMD de LINUX

Date de publication :

CVE-2021-3653[Score CVSS v3.1: 7,3]

Une vulnérabilité a été découverte dans la partie KVM (Kernel-based Virtual Machine) du code AMD qui supporte la virtualisation imbriquée. La vulnérabilité se manifeste lors du processus du VMCB (Virtual Machine Control Block) fourni par l’invité L1 pour générer ou gérer un invité imbriqué L2. En raison d’une validation incorrecte du champ « int_ctl », un L1 malveillant peut activer AVIC (Advanced Virtual Interrupt Controller) pour l’invité L2.

Ainsi, L2 pourrait lire et écrire des pages appartenant à l’hôte, provoquer un crash complet du système, effectuer une fuite de données ou de s'évader de la machine virtuelle.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Compromission du système
    Fuite de données
    Manipulation de données
    Evasion de machine virtuelle
    Déni de Service

Criticité

    Score CVSS v3.1: 7,3

CVE

Composants vulnérables

    Cette vulnérabilité concerne les versions de Linux Kernel précédant 5.14-rc7.

Solutions ou recommandations

  • Effectuer la mise à jour vers la version 5.14-rc7.