Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via une incohérence de cache

mars 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant privilégié dans un système invité peut créer
deux liaisons incohérentes sur une même mémoire physique
externe, afin de déclencher une exception non gérée et ainsi
provoquer l’arrêt du système hôte.

Produits concernés : Fedora, Xen.

Gravité : 1/4.

Date création : 17/02/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Xen est un hyperviseur pour principalement
l’architecture x86.

Un système invité peut placer dans un espace d’adressage une
zone mémoire située dans un périphérique comme la mémoire
vidéo. Dans ce cas, le système indique typiquement au système
de gestion de cache du processeur (matériel) que cette plage
d’adresse ne doit pas être mise en cache. Cependant, lorsque une
même mémoire physique est placée dans 2 espaces d’adressage
différents avec une indication de cachabilité différente (cette
indication se trouve dans la table des pages, donc associée aux
adresse virtuelles plutôt qu’aux adresses physiques), le
processeur peut détecter une incohérence et lever une exception
non gérée par Xen.

Un attaquant privilégié dans un système invité peut donc
créer deux liaisons incohérentes sur une même mémoire physique
externe, afin de déclencher une exception non gérée et ainsi
provoquer l’arrêt du système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-une-incoherence-de-cache-18966


Voir les articles précédents

    

Voir les articles suivants