Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via FLASK_AVC_CACHESTAT

février 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant dans un système invité peut employer l’hypercall
FLASK_AVC_CACHESTAT de Xen, afin de mener un déni de service.

Produits concernés : Unix (plateforme)

Gravité : 1/4

Date création : 06/02/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Xen peut être compilé avec le support de XSM (Xen
Security Module). Le module FLASK (Flux Advanced Security Kernel)
implémente un Mandatory Access Control.

L’hypercall FLASK_AVC_CACHESTAT permet d’obtenir des statistiques
par CPU sur la politique FLASK. Cependant, sur un système où le
nombre de processeurs physiques vaut max_phys_cpus, la fonction
flask_security_avc_cachestats() essaie de lire après la fin d’un
tableau.

Un attaquant dans un système invité peut donc employer l’hypercall
FLASK_AVC_CACHESTAT de Xen, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-FLASK-AVC-CACHESTAT-14184


Voir les articles précédents

    

Voir les articles suivants