Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : corruption de mémoire via Segment Override

mars 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant dans un système invité peut provoquer une
corruption de mémoire avec un Segment Override de Xen, afin de
mener un déni de service, et éventuellement d’exécuter du code
sur le système hôte.

 Produits concernés : XenServer, Debian, Fedora, Unix (plateforme)
 Gravité : 2/4
 Date création : 10/03/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Xen émule les processeurs x86. Une instruction x86
peut utiliser un Segment Override. Par exemple :
mov ax, [es:1234]

Cependant, si le Segment Override est encodé avec certains
opérandes, une corruption de mémoire se produit.

Un attaquant dans un système invité peut donc provoquer une
corruption de mémoire avec un Segment Override de Xen, afin de
mener un déni de service, et éventuellement d’exécuter du code
sur le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-corruption-de-memoire-via-Segment-Override-16357


Voir les articles précédents

    

Voir les articles suivants