Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : corruption de mémoire de XSM

avril 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer une corruption de mémoire lorsque XSM
est activé dans Xen, afin de mener un déni de service, et
éventuellement d’exécuter du code.

Produits concernés : Fedora, Unix (plateforme)

Gravité : 2/4

Date création : 05/04/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le module Xen Security Module permet de contrôler les accès des
domaines.

La fonction get_free_port() du fichier xen/common/event_channel.c
étend la table "Event Channel" de chaque domaine. Cependant, un
pointeur est mémorisé avant d’être réalloué. Ce pointeur, dont la
valeur n’est plus valide, est ensuite utilisé.

Un attaquant peut donc provoquer une corruption de mémoire lorsque
XSM est activé dans Xen, afin de mener un déni de service, et
éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-corruption-de-memoire-de-XSM-12608


Voir les articles précédents

    

Voir les articles suivants