Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via PIRQ

novembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, administrateur dans un système invité, peut
employer un intervalle PIRQ invalide, afin de forcer Xen à lire à
une adresse mémoire invalide, ce qui le stoppe.

 Produits concernés : XenServer, SUSE Linux Enterprise Desktop,
SLES, Unix (plateforme)
 Gravité : 1/4
 Date création : 13/11/2012

DESCRIPTION DE LA VULNÉRABILITÉ

Les PIRQ sont des interruptions utilisées par les périphériques
PCI.

Cependant, la fonction domain_pirq_to_emuirq() de Xen ne vérifie
pas si l’intervalle de PIRQ donné par l’utilisateur est valide.
Elle cherche alors à lire à une adresse mémoire invalide.

Un attaquant local, administrateur dans un système invité, peut
donc employer un intervalle PIRQ invalide, afin de forcer Xen à
lire à une adresse mémoire invalide, ce qui le stoppe.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-PIRQ-12135


Voir les articles précédents

    

Voir les articles suivants