Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : buffer overflow via libxc

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser une image noyau illicite afin de créer
un déni de service ou d’exécuter du code.

Gravité : 2/4

Date création : 27/05/2011

PRODUITS CONCERNÉS

 Fedora
 OpenSUSE
 Red Hat Enterprise Linux
 SUSE Linux Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Xen est un hyperviseur de machine virtuelle.

La librairie libxc de xen permet de gérer les machines virtuelles
(lancement, construction, reprise).

Les fonctions xc_try_bzip2_decode() et xc_try_lzma_decode() de la
librairie libxc permettant de décompresser une image noyau avec
les algorithmes respectifs BZIP2 et LZMA.

Cependant lorsqu’un attaquant possédant les privilèges root dans
domU (système invité) charge une image noyau illicite, les
fonctions xc_try_bzip2_decode() et xc_try_lzma_decode() qui ne
vérifient pas la taille des données passées en paramètre lors du
décodage, ce qui provoque un buffer overflow.

Un attaquant peut donc utiliser une image noyau illicite afin de
créer un déni de service, ou de faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-buffer-overflow-via-libxc-10688


Voir les articles précédents

    

Voir les articles suivants