Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via PVOPS xen_failsafe_callback

janvier 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque Xen utilise PVOPS, un attaquant situé dans un système
invité peut provoquer une interruption, afin de stopper le noyau.

Produits concernés : Unix (plateforme)

Gravité : 1/4

Date création : 16/01/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’architecture PVOPS (ParaVirtualized OPerationS) permet de
démarrer un noyau sur une machine physique (ou HVM), ou dans un
environnement paravirtualisé.

La fonction xen_failsafe_callback() du fichier
arch/x86/kernel/entry_32.S est appelée lorsqu’une interruption se
produit (par exemple un changement de Code Selector durant le
chargement de la LDT - Local Descriptor Table). Cependant, en mode
PVOPS, cette fonction incrémente deux fois le pointeur de pile
ESP. Comme la pile est décalée, cette erreur stoppe généralement
le noyau.

Lorsque Xen utilise PVOPS, un attaquant situé dans un système
invité peut donc provoquer une interruption, afin de stopper le
noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-PVOPS-xen-failsafe-callback-12336


Voir les articles précédents

    

Voir les articles suivants