Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via AMD IOMMU

février 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, situé dans un système invité avec un accès PCI, peut
envoyer des interruptions aux autres systèmes, afin de mener un
déni de service.

Produits concernés : Unix (plateforme)

Gravité : 1/4

Date création : 05/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le code de Xen utilise une seule table pour remapper les
interruptions AMD IOMMU.

Cependant, lorsque le "PCI passthrough" est activé, un système
invité peut envoyer des interruptions qui seront reçues par les
autres systèmes.

Un attaquant, situé dans un système invité avec un accès PCI, peut
donc envoyer des interruptions aux autres systèmes, afin de mener
un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-AMD-IOMMU-12375


Voir les articles précédents

    

Voir les articles suivants