Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : buffer overflow de xl

juillet 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer une corruption de pointeur dans xl de
Xen, afin de mener un déni de service, et éventuellement
d’exécuter du code dans la machine hôte.

Produits concernés : Fedora, Xen

Gravité : 1/4

Date création : 07/07/2015

DESCRIPTION DE LA VULNÉRABILITÉ

L’utilitaire d’administration pour Xen "xl" accepte des options de
configuration sur la ligne de commande.

Cependant, l’assemblage de ces fragments de configuration se fait
avec un tampon de taille fixe avec la fonction standard
"snprintf", ce qui implique que si la ligne de commande est trop
longue, l’assemblage est tronqué. De plus, la fonction
"main_create" qui fait cette concaténation (et insertion de fin
de lignes) ne vérifie pas si le résultat est effectivement
tronqué et elle calcule la taille des données comme s’il n’y a
pas troncature. Le pointeur sur le résultat devient alors
invalide.

Un attaquant peut donc provoquer une corruption de pointeur dans
xl de Xen, afin de mener un déni de service, et éventuellement
d’exécuter du code dans la machine hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-buffer-overflow-de-xl-17319


Voir les articles précédents

    

Voir les articles suivants