CERTA-2008-AVI-429

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans le logiciel de virtualisation Xen. L'exploitation de cette vulnérabilité permet à un utilisateur malintentionné de réaliser un déni de service local ou de contourner la politique de sécurité.

Description

Une vulnérabilité a été découverte dans la gestion des appels flask_op. L'exploitation de cette vulnérabilité provoque un débordement de tas qu'une personne malintentionnée peut utiliser afin d'exécuter du code arbitraire sous les privilèges Dom0.

Seules les versions de Xen compilées avec la prise en charge du module XSM:FLASK sont vulnérables.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Xen versions 3.3 et antérieures.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eXen versions 3.3 et ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la gestion des appels flask_op.\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 provoque un d\u00e9bordement de tas\nqu\u0027une personne malintentionn\u00e9e peut utiliser afin d\u0027ex\u00e9cuter du code\narbitraire sous les privil\u00e8ges Dom0.\n\nSeules les versions de Xen compil\u00e9es avec la prise en charge du module\nXSM:FLASK sont vuln\u00e9rables.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-3687",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3687"
    }
  ],
  "links": [
    {
      "title": "Mise \u00e0 jour diff\u00e9rentielle de Xen 21 juillet 2008 :",
      "url": "http://xenbits.xensource.com/xen-3.3-testing.hq?rev/fa66b33f975a"
    }
  ],
  "reference": "CERTA-2008-AVI-429",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-08-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire en local"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le logiciel de virtualisation\nXen. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur\nmalintentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service local ou de contourner la\npolitique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Xen",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de mise \u00e0 jour Xen du 21 juillet 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…