Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via l’accès à un registre système

août 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant d’un système invité peut provoquer un déroutement
incorrect vers le noyau invité, afin de mener un déni de service.

Produits concernés : Unix (plateforme)

Gravité : 2/4

Date création : 12/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Sur architectures ARM, Xen peut gérer des système invités qui
gèrent eux-mêmes des processus utilisateurs 64 bits.

Lorsqu’un processus utilisateur accède à un registre système, Xen
doit rediriger le déroutement vers le noyau invité. Cependant,
dans le cas ou le registre est inconnu de Xen, typiquement car il
est spécifique au fondeur du processeur, Xen redirige mal le flot
de contrôle vers le noyau invité, ce qui conduit typiquement à une
exception dans le noyau invité et selon les noyaux, éventuellement
à son arrêt.

Un attaquant d’un système invité peut donc provoquer un
déroutement incorrect vers le noyau invité, afin de mener un déni
de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-l-acces-a-un-registre-systeme-15166


Voir les articles précédents

    

Voir les articles suivants