{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Xen version 4.x.","product":{"name":"Xen","vendor":{"name":"XEN","scada":false}}},{"description":"Xen version 3.x ;","product":{"name":"Xen","vendor":{"name":"XEN","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n-   CVE-2011-1166 : une machine virtuelle (VM) 64-bits peut placer un de\n    ses microprocesseurs (vCPU) en mode non-noyau sans au pr\u00e9alable\n    avoir fourni une table des pages non-noyau valide ;\n-   CVE-2011-1583, CVE-2011-3262 : la fonction qui interpr\u00e8te l'image\n    noyau d'une VM paravirtualis\u00e9e contient des vuln\u00e9rabilit\u00e9s. Des\n    utilisateurs locaux peuvent provoquer un d\u00e9ni de service ou ex\u00e9cuter\n    du code arbitraire \u00e0 l'aide une image noyau sp\u00e9cialement con\u00e7ue\n    d'une VM paravirtualis\u00e9e ;\n-   CVE-2011-1898 : une vuln\u00e9rabilit\u00e9 est pr\u00e9sente lorsqu'une puce Intel\n    VT-d sans m\u00e9canisme d'isolation des interruptions (interrupt\n    remapping) est utilis\u00e9e pour passer le contr\u00f4le de dispositifs PCI \u00e0\n    une VM (PCI passthrough). Un utilisateur de la VM pourrait \u00e9crire\n    dans les registres d'injection d'interruption et obtenir le contr\u00f4le\n    sur le syst\u00e8me d'exploitation h\u00f4te.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-1898","url":"https://www.cve.org/CVERecord?id=CVE-2011-1898"},{"name":"CVE-2011-3262","url":"https://www.cve.org/CVERecord?id=CVE-2011-3262"},{"name":"CVE-2011-1583","url":"https://www.cve.org/CVERecord?id=CVE-2011-1583"},{"name":"CVE-2011-1166","url":"https://www.cve.org/CVERecord?id=CVE-2011-1166"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA 2337-1 du 06 novembre 2011    :","url":"http://www.debian.org/security/2011/dsa-2337-1"}],"reference":"CERTA-2011-AVI-628","revisions":[{"description":"version initiale.","revision_date":"2011-11-14T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans l'hyperviseur <span\nclass=\"textit\">Xen</span>.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans l'hyperviseur <SPAN class=\"textit\">Xen</SPAN>","vendor_advisories":[{"published_at":null,"title":"Bulletin d'alerte Debian DSA-2337-1 du 06 novembre 2011","url":null}]}
