Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Xen : obtention d’information via ARM Kernel

mai 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, autorisé à modifier le noyau d’un système invité
ARM, peut lire un fragment de la mémoire de Xen, afin d’obtenir
des informations sensibles.

Produits concernés : Unix (plateforme)

Gravité : 1/4

Date création : 14/05/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Xen peut charger un noyau ARM.

Cependant, si le noyau ARM indique une taille plus grande que la
taille du fichier image, Xen copie la partie supérieure de sa
mémoire vers le système invité.

Un attaquant, autorisé à modifier le noyau d’un système invité
ARM, peut donc lire un fragment de la mémoire de Xen, afin
d’obtenir des informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Xen-obtention-d-information-via-ARM-Kernel-14748


Voir les articles précédents

    

Voir les articles suivants