Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via XENMEM_exchange

décembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, administrateur dans un système invité, peut
utiliser l’hypercall XENMEM_exchange sur Xen, afin de mener un
déni de service sur le système hôte.

Produits concernés : XenServer, Fedora, Xen.

Gravité : 1/4.

Date création : 08/12/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Xen peut échanger des pages mémoire avec l’hypercall
XENMEM_exchange. Cependant, un attaquant peut y provoquer deux
vulnérabilités

Un attaquant peut utiliser XENMEM_exchange durant l’arrêt du
domaine, pour provoquer une erreur fatale sur l’hôte. [grav:1/4 ;
CVE-2015-8339]

Un attaquant peut provoquer une erreur fatale dans la gestion d’un
verrou par XENMEM_exchange, afin de mener un déni de service.
[grav:1/4 ; CVE-2015-8340]

Un attaquant, administrateur dans un système invité, peut donc
utiliser l’hypercall XENMEM_exchange sur Xen, afin de mener un
déni de service sur le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-XENMEM-exchange-18461


Voir les articles précédents

    

Voir les articles suivants