Vigil@nce - Xen : déni de service via X86 Dirty VRAM Tracking
juillet 2020 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-et-alerte-de-vulnerabilites-informatiques
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : XenServer, Debian, Fedora, openSUSE Leap,
SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du
service.
Provenance : shell utilisateur.
Confiance : confirmé par l’éditeur (5/5).
Date de création : 07/07/2020.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant, dans un système invité, peut provoquer une erreur
fatale via X86 Dirty VRAM Tracking de Xen, afin de mener un déni
de service sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-X86-Dirty-VRAM-Tracking-32739