Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Xen, Citrix XenServer, déni de service via AMD

juin 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant dans un système invité ParaVirtualisé 64 bits peut
employer une vulnérabilité de certains processeurs AMD, afin de
stopper le système hôte.

 Gravité : 1/4
 Date création : 12/06/2012

PRODUITS CONCERNÉS

 Red Hat Enterprise Linux
 SUSE Linux Enterprise Desktop
 SUSE Linux Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

AMD a annoncé un bug dans ses processeurs, dans la situation
suivante :
 le processeur est en mode 64 bits
 la limite de segment de code vaut 0xFFFF FFFF
 le dernier octet de l’instruction courante est situé à
l’adresse 0x7FFF FFFF FFFF
 la prochaine instruction est située à l’adresse 0x8000 0000 0000
Lorsque cette situation se produit, une General Protection
Exception se produit.

Un attaquant dans un système invité ParaVirtualisé 64 bits peut
donc employer une vulnérabilité de certains processeurs AMD, afin
de stopper le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-Citrix-XenServer-deni-de-service-via-AMD-11695


Voir les articles précédents

    

Voir les articles suivants