Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Xen, déni de service via PCI/PCIe

septembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, qui est administrateur dans un système invité Xen,
peut employer PCI ou PCIe, afin de stopper le système hôte.

 Gravité : 1/4
 Date création : 23/09/2011

PRODUITS CONCERNÉS

 Fedora
 SUSE Linux Enterprise Desktop
 SUSE Linux Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Xen virtualise les périphériques utilisant l’interface PCI ou PCIe
(Peripheral Component Interconnect Express). Un administrateur
dans un système invité peut y accéder.

L’administrateur peut envoyer des requêtes DMA (Direct Memory
Address) avec une adresse mémoire invalide vers l’interface PCI.
L’IOMMU (Input/Output Memory Management Unit) bloque ces requêtes.
Cependant, elles consomment de nombreuses ressources, et peuvent
bloquer le système hôte.

Un attaquant, qui est administrateur dans un système invité Xen,
peut donc employer PCI ou PCIe, afin de stopper le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-PCI-PCIe-11009


Voir les articles précédents

    

Voir les articles suivants