Vigil@nce - Xen : déni de service via pciback
février 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, situé dans un système invité, peut provoquer de
nombreuses erreurs PCI, afin de surcharger le système hôte.
Produits concernés : Unix (plateforme)
Gravité : 1/4
Date création : 05/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction pciback_enable_msi() du fichier
drivers/xen/pciback/conf_space_capability_msi.c permet d’activer
MSI (Message Signaled Interrupts) sur PCI. Elle est appelée via
l’opération XEN_PCI_OP_enable_msi.
Si l’activation échoue, cette fonction appelle printk() pour
afficher un message d’erreur noyau. Cependant, il n’y a pas de
limites sur le nombre de fois où ce message peut être affiché.
Un attaquant, situé dans un système invité, peut donc provoquer de
nombreuses erreurs PCI, afin de surcharger le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-pciback-12380