Vigil@nce - Xen, KVM : boucle infinie de x86 Alignment Check Exception
novembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, qui est administrateur dans un système invité,
peut provoquer une boucle infinie avec une exception Alignment
Check sur Xen/KVM, afin de mener un déni de service du système
hôte.
Produits concernés : XenServer, Debian, Fedora, Linux, Ubuntu,
Xen.
Gravité : 1/4.
Date création : 10/11/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Sur un processeur x86, lorsqu’une exception survient, alors qu’une
autre exception est en cours de traitement, la deuxième doit
être traitée ultérieurement. Le produit Xen/KVM implémente des
contre-mesures pour empêcher les boucles infinies dans ce cas.
Cependant, lorsqu’une exception AC (Alignment Check) se produit
avec un Handler Ring-3 et un pointeur de pile non aligné, ce cas
n’est pas traité.
Un attaquant, qui est administrateur dans un système invité,
peut donc provoquer une boucle infinie avec une exception
Alignment Check sur Xen/KVM, afin de mener un déni de service du
système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-KVM-boucle-infinie-de-x86-Alignment-Check-Exception-18268