Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Xen, déni de service via arch_set_info_guest

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local dans un système invité x86 64 bits peut changer le mode d’un VCPU, afin de stopper l’hôte Xen.

- Gravité : 1/4
- Date création : 17/03/2011

PRODUITS CONCERNÉS

- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction arch_set_info_guest() du fichier xen/arch/x86/domain.c configure le VCPU d’un invité Xen.

En 64 bits, cette fonction ne vérifie pas si la mémoire est en espace utilisateur avant de passer le VCPU en mode utilisateur.

Un attaquant local dans un système invité x86 64 bits peut donc changer le mode d’un VCPU, afin de stopper l’hôte Xen.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/X...




Voir les articles précédents

    

Voir les articles suivants