Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen 4.2 : déni de service via debugging

janvier 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le débogage est activé dans Xen, un administrateur situé
dans un système invité peut stopper le système hôte.

 Produits concernés : Unix (plateforme)
 Gravité : 1/4
 Date création : 04/01/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’hyperviseur Xen peut être compilé et configuré avec le débogage
activé.

Dans ce cas, lorsqu’un administrateur dans un système invité
paravirtualisé emploie un hypercall invalide, la fonction de
gestion de la mémoire __get_page_type() peut retourner EINTR ou
EAGAIN. Cependant, la fonction get_page_type() du fichier
xen/arch/x86/mm.c se s’attend pas à recevoir ces valeurs, et lance
une assertion, qui stoppe l’hyperviseur.

Lorsque le débogage est activé dans Xen, un administrateur situé
dans un système invité peut donc stopper le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-4-2-deni-de-service-via-debugging-12284


Voir les articles précédents

    

Voir les articles suivants