Vigil@nce - Xen : utilisation de mémoire libérée via xc_cpupool_getinfo
février 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut provoquer l’utilisation d’une zone
mémoire libérée via un toolstack multithreadé de Xen, afin de
mener un déni de service, et éventuellement d’exécuter du code.
Produits concernés : Unix (plateforme)
Gravité : 2/4
Date création : 12/02/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction xc_cpupool_getinfo() retourne des informations sur les
CPU.
Cependant, si le système n’a plus beaucoup de mémoire libre, la
fonction xc_cpumap_alloc() échoue, et xc_cpupool_getinfo()
retourne une zone mémoire libérée.
Un attaquant authentifié peut donc provoquer l’utilisation d’une
zone mémoire libérée via un toolstack multithreadé de Xen, afin de
mener un déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-utilisation-de-memoire-liberee-via-xc-cpupool-getinfo-14237