Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via __addr_ok

septembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, qui est administrateur dans un système invité Xen,
peut employer certains hypercalls, afin de stopper le système hôte.

Gravité : 1/4

Date création : 31/08/2011

PRODUITS CONCERNÉS

 SUSE Linux Enterprise Desktop
 SUSE Linux Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Un "hypercall" est employé par un système invité pour accéder aux
ressources du système hôte (c’est équivalent à un appel système
fait par une application vers le noyau). Un administrateur dans un
système invité est autorisé à employer un hypercall.

La macro __addr_ok() définie dans le fichier
include/asm-x86/x86_64/uaccess.h vérifie si une adresse mémoire
est située dans la zone des 48 premiers bits (sur 64). Cependant,
le décalage utilisé est incorrect, ce qui autorise les adresses
invalides.

Un attaquant, qui est administrateur dans un système invité Xen,
peut donc employer certains hypercalls avec une adresse invalide,
afin de stopper le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-addr-ok-10963


Voir les articles précédents

    

Voir les articles suivants