Vigil@nce - Xen : déni de service via PIRQ
novembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local, administrateur dans un système invité, peut
employer un intervalle PIRQ invalide, afin de forcer Xen à lire à
une adresse mémoire invalide, ce qui le stoppe.
– Produits concernés : XenServer, SUSE Linux Enterprise Desktop,
SLES, Unix (plateforme)
– Gravité : 1/4
– Date création : 13/11/2012
DESCRIPTION DE LA VULNÉRABILITÉ
Les PIRQ sont des interruptions utilisées par les périphériques
PCI.
Cependant, la fonction domain_pirq_to_emuirq() de Xen ne vérifie
pas si l’intervalle de PIRQ donné par l’utilisateur est valide.
Elle cherche alors à lire à une adresse mémoire invalide.
Un attaquant local, administrateur dans un système invité, peut
donc employer un intervalle PIRQ invalide, afin de forcer Xen à
lire à une adresse mémoire invalide, ce qui le stoppe.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-PIRQ-12135