Vigil@nce - Xen : corruption de mémoire via PV Superpage
mars 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant dans un système invité peut provoquer une
corruption de mémoire dans la fonctionnalité PV Superpage de
Xen, afin de mener un déni de service, et éventuellement
d’exécuter du code sur le système hôte.
Produits concernés : Debian, Fedora, Xen.
Gravité : 2/4.
Date création : 20/01/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Xen propose la fonctionnalité PV Superpage, qui est
désactivée par défaut.
Cependant, les paramètres de l’hypercall HYPERVISOR_mmuext_op
(sous-opération MMUEXT_MARK_SUPER et MMUEXT_UNMARK_SUPER) ne sont
pas validés.
Un attaquant dans un système invité peut donc provoquer une
corruption de mémoire dans la fonctionnalité PV Superpage de
Xen, afin de mener un déni de service, et éventuellement
d’exécuter du code sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Xen-corruption-de-memoire-via-PV-Superpage-18773