Vigil@nce - Xen : obtention d’information via CMPXCHG8B
décembre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local, dans un système invité, peut utiliser une
instruction CMPXCHG8B, afin de lire quelques octets de la pile de
Xen sur le système hôte.
Produits concernés : XenServer, Fedora, SUSE Linux Enterprise
Desktop, SLES, Xen.
Gravité : 1/4.
Date création : 14/12/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Xen peut émuler les instructions machines x86.
Certaines instructions peuvent prendre un préfixe de taille
d’opérande qui indique si un accès mémoire se fait sur 8, 16,
32 ou 64 bits. Ce préfixe ne devrait pas être pris en compte
pour l’instruction CMPXCHG8B. Cependant, certaines parties de
l’émulateur en tiennent compte.
Un attaquant local, dans un système invité, peut donc utiliser
une instruction CMPXCHG8B, afin de lire quelques octets de la pile
de Xen sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Xen-obtention-d-information-via-CMPXCHG8B-21386