Vigil@nce - Xen : obtention d’information via x86 FPU/XMM
janvier 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, situé dans un système invité, peut lire un
fragment de la mémoire de x86 FPU/XMM de Xen, afin d’obtenir des
informations sensibles.
Produits concernés : XenServer, Fedora, Xen.
Gravité : 1/4.
Date création : 17/12/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Les instructions XSAVE et XRSTOR permettent de sauver et restaurer
l’état du processeur.
Cependant, lorsque Xen est sur un processeur x86 sans
XSAVE/XRSTOR, un système invité peut lire la pile FPU et les
registres XMM précédents.
Un attaquant, situé dans un système invité, peut donc lire un
fragment de la mémoire de x86 FPU/XMM de Xen, afin d’obtenir des
informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-obtention-d-information-via-x86-FPU-XMM-18554