Vigil@nce - Xen : déréférencement de pointeur invalide via HVMOP_track_dirty_vram
septembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer le déréférencement d’un pointeur invalide
dans HVMOP_track_dirty_vram de Xen, afin de mener un déni de
service.
– Produits concernés : Unix (plateforme)
– Gravité : 1/4
– Date création : 23/09/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Les hypercalls sont appelés depuis un système invité, afin
d’exécuter l’équivalent d’un appel système sur le système hôte.
Cependant, l’hypercall HVMOP_track_dirty_vram ne verrouille pas
l’accès à un pointeur, avant de l’utiliser.
Un attaquant peut donc forcer le déréférencement d’un pointeur
invalide dans HVMOP_track_dirty_vram de Xen, afin de mener un déni
de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET