Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déréférencement de pointeur invalide via HVMOP_track_dirty_vram

septembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forcer le déréférencement d’un pointeur invalide
dans HVMOP_track_dirty_vram de Xen, afin de mener un déni de
service.

 Produits concernés : Unix (plateforme)
 Gravité : 1/4
 Date création : 23/09/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Les hypercalls sont appelés depuis un système invité, afin
d’exécuter l’équivalent d’un appel système sur le système hôte.

Cependant, l’hypercall HVMOP_track_dirty_vram ne verrouille pas
l’accès à un pointeur, avant de l’utiliser.

Un attaquant peut donc forcer le déréférencement d’un pointeur
invalide dans HVMOP_track_dirty_vram de Xen, afin de mener un déni
de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-dereferencement-de-pointeur-invalide-via-HVMOP-track-dirty-vram-15390


Voir les articles précédents

    

Voir les articles suivants