Vigil@nce - Xen : déni de service via VMX INVLPG
février 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant dans un système invité peut utiliser INVLPG/INVVPID
sur Xen, afin de mener un déni de service dans le système hôte.
Produits concernés : Fedora, Xen.
Gravité : 1/4.
Date création : 20/01/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Xen peut être installé en mode HVM avec Shadow Mode
Paging, sur un processeur Intel/Cyrix.
Cependant, dans cette configuration, l’usage de INVVPID avec une
adresse non canonique provoque une erreur fatale dans
paging_invlpg().
Un attaquant dans un système invité peut donc utiliser
INVLPG/INVVPID sur Xen, afin de mener un déni de service dans le
système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-VMX-INVLPG-18772