Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows 2008 Hyper-V, déni de service via VMBus

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, situé dans un système invité, peut envoyer un paquet
VMBus illicite, afin de stopper Hyper-V.

 Gravité : 1/4
 Date création : 15/06/2011

PRODUITS CONCERNÉS

 Microsoft Windows 2008

DESCRIPTION DE LA VULNÉRABILITÉ

L’hyperviseur Windows Server 2008 Hyper-V gère des systèmes
invités virtualisés. Le bus VMBus gère les partitions des systèmes.

Un attaquant, situé dans un système invité avec les droits
administrateur, peut envoyer un paquet VMBus illicite. Ce paquet
provoque une erreur dans la fonction VidLockObjectShared() du
pilote vmswitch.sys sur un processeur x64.

Un attaquant, situé dans un système invité, peut donc envoyer un
paquet VMBus illicite, afin de stopper Hyper-V.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-2008-Hyper-V-deni-de-service-via-VMBus-10741


Voir les articles précédents

    

Voir les articles suivants