Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via VMX INVLPG

février 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant dans un système invité peut utiliser INVLPG/INVVPID
sur Xen, afin de mener un déni de service dans le système hôte.

Produits concernés : Fedora, Xen.

Gravité : 1/4.

Date création : 20/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Xen peut être installé en mode HVM avec Shadow Mode
Paging, sur un processeur Intel/Cyrix.

Cependant, dans cette configuration, l’usage de INVVPID avec une
adresse non canonique provoque une erreur fatale dans
paging_invlpg().

Un attaquant dans un système invité peut donc utiliser
INVLPG/INVVPID sur Xen, afin de mener un déni de service dans le
système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-VMX-INVLPG-18772


Voir les articles précédents

    

Voir les articles suivants