Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via xen

novembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, situé dans un système invité xen, peut réouvrir un
périphérique XenBus, afin que des ressources noyau ne soient
jamais libérées, pour mener un déni de service.

 Gravité : 1/4
 Date création : 25/11/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le bus XenBus permet aux périphériques para-virtualisés de
communiquer entre domaines.

Les périphériques blkback, blktap et netback utilisent XenBus.
Cependant, lorsque le bus est réouvert sans avoir été fermé, ces
périphériques ne libèrent pas un thread noyau. La tâche xenwatch
se bloque alors, et les commandes de management (utilitaire xm) ne
fonctionnent plus.

Un attaquant, situé dans un système invité xen, peut donc réouvrir
un périphérique XenBus, afin que des ressources noyau ne soient
jamais libérées, pour mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-xen-10153


Voir les articles précédents

    

Voir les articles suivants