L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

annonce de vulnérabilité CVE-2014-3969

Xen : accès en écriture sur ARM

Synthèse de la vulnérabilité

Un attaquant local peut contourner les restrictions d'accès sous ARM dans Xen, afin de modifier des données d'un autre système invité.
Logiciels impactés : Unix (plateforme) ~ non exhaustif, Xen.
Gravité de cette vulnérabilité informatique : 2/4.
Conséquences d'un hack : lecture de données, création/modification de données, effacement de données.
Origine de l'attaquant : shell utilisateur.
Date création : 04/06/2014.
Références de cette annonce : CERTFR-2014-AVI-258, CVE-2014-3969, VIGILANCE-VUL-14842, XSA-98.

Description de la vulnérabilité

Le produit Xen copie la mémoire du système invité ARM dans plusieurs fichiers :
  xen/arch/arm/domain_build.c
  xen/arch/arm/guestcopy.c
  xen/arch/arm/kernel.c
  xen/arch/arm/traps.c
  xen/arch/arm/p2m.c

Cependant, certaines des fonctions de ces fichier ne vérifient pas si l'adresse de destination est accessible en écriture.

Un attaquant local peut donc contourner les restrictions d'accès sous ARM dans Xen, afin de modifier des données d'un autre système invité.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une contre-mesure de vulnérabilités de systèmes. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.