Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : déni de service via XEN_DOMCTL_memory_mapping

avril 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, dans un système invité HVM x86 avec un
périphérique PCI en PassThrough, peut utiliser
XEN_DOMCTL_memory_mapping() sur Xen, afin de mener un déni de
service.

 Produits concernés : Fedora, Unix (plateforme)
 Gravité : 1/4
 Date création : 31/03/2015

DESCRIPTION DE LA VULNÉRABILITÉ

L’hypercall XEN_DOMCTL_memory_mapping() associe une adresse
d’entrée/sortie machine à une adresse HVM.

Cependant, cet hypercall n’est pas préemptible (interruptible
s’il est en attente).

Un attaquant, dans un système invité HVM x86 avec un
périphérique PCI en PassThrough, peut donc utiliser
XEN_DOMCTL_memory_mapping() sur Xen, afin de mener un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-XEN-DOMCTL-memory-mapping-16502


Voir les articles précédents

    

Voir les articles suivants