Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : utilisation de mémoire libérée via pirq_guest_bind

février 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans la fonction pirq_guest_bind() de Xen, afin de mener
un déni de service, et éventuellement d’exécuter du code.

 Produits concernés : Fedora, Unix (plateforme)
 Gravité : 2/4
 Date création : 23/01/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Un système Xen peut être configuré :
 avec un périphérique PCI en Passthrough pour les systèmes
invités
 avec plus de 128 processeurs (64 bit), ou avec plus de 64
processeurs (32 bit)

Cependant, dans cette configuration, un administrateur situé dans
un système invité peut changer l’IRQ pour le périphérique PCI,
afin que provoquer une erreur dans la fonction pirq_guest_bind()
du fichier xen/arch/x86/irq.c. Une zone mémoire est alors libérée
deux fois.

Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans la fonction pirq_guest_bind() de Xen, afin de mener
un déni de service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-utilisation-de-memoire-liberee-via-pirq-guest-bind-14127


Voir les articles précédents

    

Voir les articles suivants