Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Xen, déni de service via SAHF

septembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant dans un système invité Xen peut appeler l’instruction
SAHF, afin de stopper le système.

 Gravité : 1/4
 Date création : 30/08/2011

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Les processeurs x86 utilisent des drapeaux pour indiquer les
évènements qui surviennent lors d’une opération : SF (le résultat
est négatif), ZF (le résultat vaut zéro), etc.

L’instruction LAHF sauvegarde les huits drapeaux historiques dans
le registre AH. L’instruction SAHF les restitue.

La fonction x86_emulate() du fichier Xen arch/x86/x86_emulate.c
implémente l’instruction SAHF. Cependant, le contenu du registre
AH n’est pas copié dans les drapeaux : il est copié à l’adresse
mémoire correspondant à ces drapeaux. Par exemple, si le drapeau
SF (bit 7 de EFLAGS) est le seul à être vrai, le contenu de AH est
copié à l’adresse mémoire 0x00000080 (le bit 7 vaut 1), qui est
invalide.

Un attaquant dans un système invité Xen peut donc appeler
l’instruction SAHF, afin de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-SAHF-10962


Voir les articles précédents

    

Voir les articles suivants