Vigil@nce : Xen, déni de service via arch_set_info_guest
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local dans un système invité x86 64 bits peut changer
le mode d’un VCPU, afin de stopper l’hôte Xen.
– Gravité : 1/4
– Date création : 17/03/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction arch_set_info_guest() du fichier xen/arch/x86/domain.c
configure le VCPU d’un invité Xen.
En 64 bits, cette fonction ne vérifie pas si la mémoire est en
espace utilisateur avant de passer le VCPU en mode utilisateur.
Un attaquant local dans un système invité x86 64 bits peut donc
changer le mode d’un VCPU, afin de stopper l’hôte Xen.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-arch-set-info-guest-10461