Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen 4.2 : déni de service via debugging

janvier 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le débogage est activé dans Xen, un administrateur situé dans un système invité peut stopper le système hôte.

- Produits concernés : Unix (plateforme)
- Gravité : 1/4
- Date création : 04/01/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’hyperviseur Xen peut être compilé et configuré avec le débogage activé.

Dans ce cas, lorsqu’un administrateur dans un système invité paravirtualisé emploie un hypercall invalide, la fonction de gestion de la mémoire __get_page_type() peut retourner EINTR ou EAGAIN. Cependant, la fonction get_page_type() du fichier xen/arch/x86/mm.c se s’attend pas à recevoir ces valeurs, et lance une assertion, qui stoppe l’hyperviseur.

Lorsque le débogage est activé dans Xen, un administrateur situé dans un système invité peut donc stopper le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/X...


Voir les articles précédents

    

Voir les articles suivants