Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via HVM p2m

août 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, qui est situé dans un système invité Xen HVM, peut
arranger son espace mémoire, afin de mener un déni de service sur
le système hôte.

Gravité : 1/4

Date création : 10/08/2012

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Un système invité Xen peut être configuré en mode HVM (Hardware
Assisted Virtualization), afin d’utiliser les ressources du
système physique réel.

Le fichier xen/arch/x86/mm/p2m.c implémente le mapping
Physical-to-Machine. La fonction p2m_teardown() est appelée lors
de l’arrêt du système invité, afin de libérer les pages mémoire
partagées. Cependant, si l’attaquant dans le domaine invité n’a
pas de pages, cette fonction boucle sans fin.

Un attaquant, qui est situé dans un système invité Xen HVM, peut
donc arranger son espace mémoire, afin de mener un déni de service
sur le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-HVM-p2m-11838


Voir les articles précédents

    

Voir les articles suivants