Vigil@nce - Xen : déni de service via XENMEM_exchange
décembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, administrateur dans un système invité, peut
utiliser l’hypercall XENMEM_exchange sur Xen, afin de mener un
déni de service sur le système hôte.
Produits concernés : XenServer, Fedora, Xen.
Gravité : 1/4.
Date création : 08/12/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Xen peut échanger des pages mémoire avec l’hypercall
XENMEM_exchange. Cependant, un attaquant peut y provoquer deux
vulnérabilités
Un attaquant peut utiliser XENMEM_exchange durant l’arrêt du
domaine, pour provoquer une erreur fatale sur l’hôte. [grav:1/4 ;
CVE-2015-8339]
Un attaquant peut provoquer une erreur fatale dans la gestion d’un
verrou par XENMEM_exchange, afin de mener un déni de service.
[grav:1/4 ; CVE-2015-8340]
Un attaquant, administrateur dans un système invité, peut donc
utiliser l’hypercall XENMEM_exchange sur Xen, afin de mener un
déni de service sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-XENMEM-exchange-18461