Vigil@nce - RHEL 5 : déni de service de Xen
juillet 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Le paquetage Xen installé sur Red Hat Enterprise Linux 5 permet à
un attaquant local de créer deux dénis de service.
Gravité : 2/4
Date création : 07/07/2011
PRODUITS CONCERNÉS
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le paquetage Xen installé sur Red Hat Enterprise Linux 5 permet à
un attaquant local de créer deux dénis de service.
Un attaquant non privilégié dans un système invité peut employer
la fonctionnalité SVVT (Server Virtualization Validation Test)
Disable Enable With IO, et changer les instructions d’un thread,
afin de stopper le système hôte. Cette vulnérabilité concerne les
architectures x86, avec un processeur AMD, et les extensions SVM.
[grav:2/4 ; 702657, CVE-2011-1780]
Un attaquant non privilégié dans un système invité peut provoquer
une erreur lors de l’utilisation de l’opcode assembleur CPUID,
afin de stopper le système invité. Cette vulnérabilité concerne
les architectures x86, avec un processeur Intel, et les extensions
VMX. [grav:1/4 ; 706323, CVE-2011-1936]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/RHEL-5-deni-de-service-de-Xen-10817