Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux, Xen : élévation de privilèges via PV Backend Driver

février 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, qui est administrateur dans un système invité,
peut accéder à la mémoire du pilote PV Backend de Xen, afin
d’élever ses privilèges sur le système hôte.

Produits concernés : Debian, Fedora, Linux, NetBSD, openSUSE,
openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.

Gravité : 2/4.

Date création : 17/12/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Xen utilise des pilotes PV Backend.

Cependant, suite à une optimisation par le compilateur, le
Frontend peut accéder à la mémoire du Backend.

Un attaquant, qui est administrateur dans un système invité,
peut donc accéder à la mémoire du pilote PV Backend de Xen,
afin d’élever ses privilèges sur le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Noyau-Linux-Xen-elevation-de-privileges-via-PV-Backend-Driver-18551


Voir les articles précédents

    

Voir les articles suivants