Vigil@nce - Xen : corruption de mémoire via X86 Mapping Code Race
décembre 2020 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-informatique
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : XenServer, Debian, Fedora, openSUSE Leap,
SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du
serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l’éditeur (5/5).
Date de création : 20/10/2020.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant, dans un système invité, peut provoquer une
corruption de mémoire via X86 Mapping Code Race de Xen, afin de
mener un déni de service, et éventuellement d’exécuter du code
sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Xen-corruption-de-memoire-via-X86-Mapping-Code-Race-33631