Vigil@nce - Xen : déni de service via AMD IOMMU
février 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, situé dans un système invité avec un accès PCI, peut
envoyer des interruptions aux autres systèmes, afin de mener un
déni de service.
Produits concernés : Unix (plateforme)
Gravité : 1/4
Date création : 05/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le code de Xen utilise une seule table pour remapper les
interruptions AMD IOMMU.
Cependant, lorsque le "PCI passthrough" est activé, un système
invité peut envoyer des interruptions qui seront reçues par les
autres systèmes.
Un attaquant, situé dans un système invité avec un accès PCI, peut
donc envoyer des interruptions aux autres systèmes, afin de mener
un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-AMD-IOMMU-12375