Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - RHEL 5 : déni de service de Xen

juillet 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Le paquetage Xen installé sur Red Hat Enterprise Linux 5 permet à
un attaquant local de créer deux dénis de service.

Gravité : 2/4

Date création : 07/07/2011

PRODUITS CONCERNÉS

 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le paquetage Xen installé sur Red Hat Enterprise Linux 5 permet à
un attaquant local de créer deux dénis de service.

Un attaquant non privilégié dans un système invité peut employer
la fonctionnalité SVVT (Server Virtualization Validation Test)
Disable Enable With IO, et changer les instructions d’un thread,
afin de stopper le système hôte. Cette vulnérabilité concerne les
architectures x86, avec un processeur AMD, et les extensions SVM.
[grav:2/4 ; 702657, CVE-2011-1780]

Un attaquant non privilégié dans un système invité peut provoquer
une erreur lors de l’utilisation de l’opcode assembleur CPUID,
afin de stopper le système invité. Cette vulnérabilité concerne
les architectures x86, avec un processeur Intel, et les extensions
VMX. [grav:1/4 ; 706323, CVE-2011-1936]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/RHEL-5-deni-de-service-de-Xen-10817


Voir les articles précédents

    

Voir les articles suivants