Vigil@nce - Xen 4.2 : déni de service via debugging
janvier 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le débogage est activé dans Xen, un administrateur situé
dans un système invité peut stopper le système hôte.
– Produits concernés : Unix (plateforme)
– Gravité : 1/4
– Date création : 04/01/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’hyperviseur Xen peut être compilé et configuré avec le débogage
activé.
Dans ce cas, lorsqu’un administrateur dans un système invité
paravirtualisé emploie un hypercall invalide, la fonction de
gestion de la mémoire __get_page_type() peut retourner EINTR ou
EAGAIN. Cependant, la fonction get_page_type() du fichier
xen/arch/x86/mm.c se s’attend pas à recevoir ces valeurs, et lance
une assertion, qui stoppe l’hyperviseur.
Lorsque le débogage est activé dans Xen, un administrateur situé
dans un système invité peut donc stopper le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-4-2-deni-de-service-via-debugging-12284