Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows 2008 Hyper-V, déni de service via VMBus

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, situé dans un système invité, peut envoyer un paquet VMBus illicite, afin de stopper Hyper-V.

- Gravité : 1/4
- Date création : 15/06/2011

PRODUITS CONCERNÉS

- Microsoft Windows 2008

DESCRIPTION DE LA VULNÉRABILITÉ

L’hyperviseur Windows Server 2008 Hyper-V gère des systèmes invités virtualisés. Le bus VMBus gère les partitions des systèmes.

Un attaquant, situé dans un système invité avec les droits administrateur, peut envoyer un paquet VMBus illicite. Ce paquet provoque une erreur dans la fonction VidLockObjectShared() du pilote vmswitch.sys sur un processeur x64.

Un attaquant, situé dans un système invité, peut donc envoyer un paquet VMBus illicite, afin de stopper Hyper-V.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/W...




Voir les articles précédents

    

Voir les articles suivants