Orange Business Services
Vigil@nce Vigil@nce Vigil@nce
nous veillons pour votre sécurité depuis 1999
  accueil présentation vulnérabilités documentation contact  
espace abonné espace abonné
accès gratuit accès gratuit
L'équipe Vigil@nce veille les vulnérabilités qui affectent votre parc informatique, puis propose les correctifs, une base et les outils pour y remédier.
vulnérabilités récentes vulnérabilités récentes
produits suivis produits suivis
fil RSS fil RSS
vulnérabilité

bulletin de vulnérabilité CVE-2012-0217

Xen, Citrix XenServer, BSD, Windows : élévation de privilèges en PV 64 bits Intel

Synthèse de la vulnérabilité

Un administrateur dans un système invité ParaVirtualisé 64 bits peut employer l'instruction SYSRET avec un RIP invalide, afin d'exécuter du code sur le système hôte avec un processeur Intel 64 bits.
Produits concernés : XenServer, Debian, Fedora, FreeBSD, Windows 2003, Windows 2008, Windows 7, Windows XP, NetBSD, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme).
Gravité : 2/4.
Date création : 12/06/2012.
Dates révisions : 12/06/2012, 13/06/2012.
Références : 2711167, CERTA-2012-AVI-328, CERTA-2012-AVI-334, CTX133161, CVE-2012-0217, DSA-2501-1, DSA-2508-1, FEDORA-2012-9386, FEDORA-2012-9399, FEDORA-2012-9430, FreeBSD-SA-12:04.sysret, MS12-042, NetBSD-SA2012-003, openSUSE-SU-2012:0886-1, RHSA-2012:0720-01, RHSA-2012:0721-01, SUSE-SU-2012:0730-1, VIGILANCE-VUL-11693, VU#649219, XSA-7, XSA-8.

Description de la vulnérabilité

L'instruction assembleur SYSCALL/SYSRET est utilisée pour gérer l'entrée et la sortie d'un appel système.

Le registre RIP 64 bit indique le pointeur d'instruction (l'adresse qui contient le code à exécuter).

Un processeur 64 bits utilise des adresses virtuelles "canoniques" situées entre 0 et 0x7FFF FFFF FFFF ((1<<47) - 1) (pour la partie basse).

Cependant, un attaquant peut placer une instruction SYSCALL à l'adresse (1<<47)-2, puis sauter à cette adresse. Lors de l'appel SYSRET, l'adresse de la prochaine instruction devient (1<<47), qui n'est plus canonique. Une General Protection Fault se produit alors, et les données situées à l'adresse RSP (Stack Pointer) sont écrasées par les valeurs stockées dans les registres.

Un administrateur dans un système invité ParaVirtualisé 64 bits peut donc employer l'instruction SYSRET avec un RIP invalide, afin d'exécuter du code sur le système hôte avec un processeur Intel 64 bits.
Bulletin Vigil@nce complet.... (accès gratuit)

Partagez ce bulletin

Delicious Digg Facebook Google bookmarks LinkedIn Mail Reddit StumbleUpon Technorati Twitter 

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un correctif de vulnérabilités logicielles. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.



















Copyright 1999-2014 Vigil@nce. Vigil@nce est proposé par Orange Business Services. Plan du site. Mention légale. English version