Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : élévation de privilèges via SYSCALL

février 2017 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un déroutement de mise au point sur
une instruction machine SYSCALL dans un système invité géré
par Xen, afin d’obtenir les privilèges du noyau invité non Linux.

Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap,
SUSE Linux Enterprise Desktop, SLES, Xen.

Gravité : 2/4.

Date création : 20/12/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

L’interception des déroutements levés par le processeur fait
partie des tâches de l’hyperviseur.

Un programme de l’espace utilisateur de type metteur au point dans
un système invité peut choisir les conditions des déroutements
de type point d’arrêt. Cependant, Xen gère mal cette exception
dans le cas d’une transition de privilèges espace utilisateur
vers noyau invité avec l’instruction d’appel système SYSCALL.

Un attaquant peut donc provoquer un déroutement de mise au point
sur une instruction machine SYSCALL dans un système invité
géré par Xen, afin d’obtenir les privilèges du noyau invité
non Linux.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Xen-elevation-de-privileges-via-SYSCALL-21423


Voir les articles précédents

    

Voir les articles suivants