Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Xen : obtention d’information via CMPXCHG8B

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, dans un système invité, peut utiliser une instruction CMPXCHG8B, afin de lire quelques octets de la pile de Xen sur le système hôte.

Produits concernés : XenServer, Fedora, SUSE Linux Enterprise Desktop, SLES, Xen.

Gravité : 1/4.

Date création : 14/12/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Xen peut émuler les instructions machines x86.

Certaines instructions peuvent prendre un préfixe de taille d’opérande qui indique si un accès mémoire se fait sur 8, 16, 32 ou 64 bits. Ce préfixe ne devrait pas être pris en compte pour l’instruction CMPXCHG8B. Cependant, certaines parties de l’émulateur en tiennent compte.

Un attaquant local, dans un système invité, peut donc utiliser une instruction CMPXCHG8B, afin de lire quelques octets de la pile de Xen sur le système hôte.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.