Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : élévation de privilèges via Ring 1/2

novembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, situé dans un système Xen HVM invité utilisant Ring
1/2, peut appeler des hypercalls, afin d’élever ses privilèges.

Produits concernés : Unix (plateforme)

Gravité : 1/4

Date création : 26/11/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Un processeur Intel possède 4 Rings :
 0 : noyau
 1, 2 : rarement utilisés (pas par Linux, Windows, ni BSD)
 3 : applications

Un système invité HVM peut utiliser des hypercalls. L’accès est
restreint pour le Ring 3. Cependant, les Ring 1 et 2 sont
autorisés à employer des hypercalls.

Un attaquant, situé dans un système Xen HVM invité utilisant Ring
1/2, peut donc appeler des hypercalls, afin d’élever ses
privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-elevation-de-privileges-via-Ring-1-2-13834


Voir les articles précédents

    

Voir les articles suivants