Vigil@nce : Xen, Citrix XenServer, déni de service via AMD
juin 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant dans un système invité ParaVirtualisé 64 bits peut
employer une vulnérabilité de certains processeurs AMD, afin de
stopper le système hôte.
– Gravité : 1/4
– Date création : 12/06/2012
PRODUITS CONCERNÉS
– Red Hat Enterprise Linux
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
AMD a annoncé un bug dans ses processeurs, dans la situation
suivante :
– le processeur est en mode 64 bits
– la limite de segment de code vaut 0xFFFF FFFF
– le dernier octet de l’instruction courante est situé à
l’adresse 0x7FFF FFFF FFFF
– la prochaine instruction est située à l’adresse 0x8000 0000 0000
Lorsque cette situation se produit, une General Protection
Exception se produit.
Un attaquant dans un système invité ParaVirtualisé 64 bits peut
donc employer une vulnérabilité de certains processeurs AMD, afin
de stopper le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-Citrix-XenServer-deni-de-service-via-AMD-11695