Vigil@nce - Xen : obtention d’information via usbback
août 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local dans un système invité peut lire un fragment
de la mémoire du système hôte Xen, afin d’obtenir des
informations sensibles.
Produits concernés : openSUSE, SUSE Linux Enterprise Desktop,
SLES, Xen.
Gravité : 1/4.
Date création : 13/08/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Xen utilise le pilote xen/usbback/usbback.c pour les
échanges USB.
Cependant, la fonction copy_buff_to_pages() n’initialise pas une
zone mémoire avant de la retourner à l’utilisateur dans le
système invité.
Un attaquant local dans un système invité peut donc lire un
fragment de la mémoire du système hôte Xen, afin d’obtenir des
informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-obtention-d-information-via-usbback-17663