Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via Memory mapping

novembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, situé dans un système invité, peut consommer la mémoire, afin de désynchroniser le gestionnaire de mémoire de Xen, ce qui le stoppe.

- Produits concernés : XenServer, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme)
- Gravité : 1/4
- Date création : 13/11/2012

DESCRIPTION DE LA VULNÉRABILITÉ L’hyperviseur Xen associe de la mémoire physique à chaque système invité.

Cependant, lorsqu’un système invité est proche de sa limite mémoire, la fonction set_p2m_entry() échoue, ce qui désynchronise les tables de correspondance des adresses mémoire.

Un attaquant local, situé dans un système invité, peut donc consommer la mémoire, afin de désynchroniser le gestionnaire de mémoire de Xen, ce qui le stoppe.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/X...




Voir les articles précédents

    

Voir les articles suivants