Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Xen : buffer overflow de xl

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer une corruption de pointeur dans xl de Xen, afin de mener un déni de service, et éventuellement d’exécuter du code dans la machine hôte.

Produits concernés : Fedora, Xen

Gravité : 1/4

Date création : 07/07/2015

DESCRIPTION DE LA VULNÉRABILITÉ

L’utilitaire d’administration pour Xen « xl » accepte des options de configuration sur la ligne de commande.

Cependant, l’assemblage de ces fragments de configuration se fait avec un tampon de taille fixe avec la fonction standard « snprintf », ce qui implique que si la ligne de commande est trop longue, l’assemblage est tronqué. De plus, la fonction « main_create » qui fait cette concaténation (et insertion de fin de lignes) ne vérifie pas si le résultat est effectivement tronqué et elle calcule la taille des données comme s’il n’y a pas troncature. Le pointeur sur le résultat devient alors invalide.

Un attaquant peut donc provoquer une corruption de pointeur dans xl de Xen, afin de mener un déni de service, et éventuellement d’exécuter du code dans la machine hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/X…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.