Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via Non-Maskable Interrupt

septembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, sur un système invité basé sur un processeur Intel,
peut dans certaines configurations employer un MSI malformé, pour
générer une interruption non masquable, afin de mener un déni de
service de Xen.

 Produits concernés : Unix (plateforme)
 Gravité : 2/4
 Date création : 20/08/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Xen peut être installé sur un processeur Intel avec
VT-d et avec SERR (System Error Reporting) activé dans le BIOS.

Dans ce cas, les messages MSI (Message Signaled Interrupt)
malformés, envoyés grâce à un périphérique en PCI Passthrough,
génèrent une interruption NMI (Non-Maskable Interrupt). Cette
interruption panique le système.

Un attaquant, sur un système invité basé sur un processeur Intel,
peut donc dans certaines configurations employer un MSI malformé,
pour générer une interruption non masquable, afin de mener un déni
de service de Xen.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-Non-Maskable-Interrupt-13297


Voir les articles précédents

    

Voir les articles suivants