Vigil@nce - Xen : déni de service via Non-Maskable Interrupt
septembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, sur un système invité basé sur un processeur Intel,
peut dans certaines configurations employer un MSI malformé, pour
générer une interruption non masquable, afin de mener un déni de
service de Xen.
– Produits concernés : Unix (plateforme)
– Gravité : 2/4
– Date création : 20/08/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Xen peut être installé sur un processeur Intel avec
VT-d et avec SERR (System Error Reporting) activé dans le BIOS.
Dans ce cas, les messages MSI (Message Signaled Interrupt)
malformés, envoyés grâce à un périphérique en PCI Passthrough,
génèrent une interruption NMI (Non-Maskable Interrupt). Cette
interruption panique le système.
Un attaquant, sur un système invité basé sur un processeur Intel,
peut donc dans certaines configurations employer un MSI malformé,
pour générer une interruption non masquable, afin de mener un déni
de service de Xen.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-Non-Maskable-Interrupt-13297