Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : accès en lecture et écriture via PCI Register

août 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut contourner les restrictions d’accès des
registres PCI en mode Pass Through de Xen, afin de mener un déni
de service, et éventuellement d’exécuter du code.

Produits concernés : XenServer, Debian, Fedora, openSUSE, SUSE
Linux Enterprise Desktop, SLES, Ubuntu, Xen

Gravité : 2/4

Date création : 03/06/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Xen peut être configuré pour attribuer des plages
d’adresses PCI à un système invité.

Cependant, Qemu autorise les systèmes invités à lire et écrire
dans les registres de configuration PCI.

Un attaquant peut donc contourner les restrictions d’accès des
registres PCI en mode Pass Through de Xen, afin de mener un déni
de service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-acces-en-lecture-et-ecriture-via-PCI-Register-17055


Voir les articles précédents

    

Voir les articles suivants