Vulnérabilité dans la partie KVM d'AMD de LINUX

Date de publication :

CVE-2021-3653[Score CVSS v3.1: 7,3]
Une vulnérabilité a été découverte dans la partie KVM (Kernel-based Virtual Machine) du code AMD qui supporte la virtualisation imbriquée. La vulnérabilité se manifeste lors du processus du VMCB (Virtual Machine Control Block) fourni par l’invité L1 pour générer ou gérer un invité imbriqué L2. En raison d’une validation incorrecte du champ « int_ctl », un L1 malveillant peut activer AVIC (Advanced Virtual Interrupt Controller) pour l’invité L2.

Ainsi, L2 pourrait lire et écrire des pages appartenant à l’hôte, provoquer un crash complet du système, effectuer une fuite de données ou de s'évader de la machine virtuelle.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Compromission du système
  • Fuite de données
  • Manipulation de données
  • Evasion de machine virtuelle
  • Déni de Service

Criticité

  • Score CVSS v3.1: 7,3

CVE

Composants vulnérables

  • Cette vulnérabilité concerne les versions de Linux Kernel précédant 5.14-rc7.

Solutions ou recommandations

  • Effectuer la mise à jour vers la version 5.14-rc7.