Vigil@nce - Noyau Linux, Xen : élévation de privilèges via PV Backend Driver
février 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, qui est administrateur dans un système invité,
peut accéder à la mémoire du pilote PV Backend de Xen, afin
d’élever ses privilèges sur le système hôte.
Produits concernés : Debian, Fedora, Linux, NetBSD, openSUSE,
openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 2/4.
Date création : 17/12/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Xen utilise des pilotes PV Backend.
Cependant, suite à une optimisation par le compilateur, le
Frontend peut accéder à la mémoire du Backend.
Un attaquant, qui est administrateur dans un système invité,
peut donc accéder à la mémoire du pilote PV Backend de Xen,
afin d’élever ses privilèges sur le système hôte.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET