Vigil@nce - Xen : déni de service via Memory mapping
novembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local, situé dans un système invité, peut consommer
la mémoire, afin de désynchroniser le gestionnaire de mémoire de
Xen, ce qui le stoppe.
– Produits concernés : XenServer, SUSE Linux Enterprise Desktop,
SLES, Unix (plateforme)
– Gravité : 1/4
– Date création : 13/11/2012
DESCRIPTION DE LA VULNÉRABILITÉ
L’hyperviseur Xen associe de la mémoire physique à chaque système
invité.
Cependant, lorsqu’un système invité est proche de sa limite
mémoire, la fonction set_p2m_entry() échoue, ce qui désynchronise
les tables de correspondance des adresses mémoire.
Un attaquant local, situé dans un système invité, peut donc
consommer la mémoire, afin de désynchroniser le gestionnaire de
mémoire de Xen, ce qui le stoppe.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-deni-de-service-via-Memory-mapping-12137