Vigil@nce - Xen : obtention d’information via ARM Kernel
mai 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, autorisé à modifier le noyau d’un système invité
ARM, peut lire un fragment de la mémoire de Xen, afin d’obtenir
des informations sensibles.
Produits concernés : Unix (plateforme)
Gravité : 1/4
Date création : 14/05/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Xen peut charger un noyau ARM.
Cependant, si le noyau ARM indique une taille plus grande que la
taille du fichier image, Xen copie la partie supérieure de sa
mémoire vers le système invité.
Un attaquant, autorisé à modifier le noyau d’un système invité
ARM, peut donc lire un fragment de la mémoire de Xen, afin
d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Xen-obtention-d-information-via-ARM-Kernel-14748