Un attaquant, dans un système invité, peut contourner les restrictions d’accès aux données de Xen, via X86 Incomplete IBPB, afin d’obtenir des informations sensibles sur le système hôte.
Un attaquant, dans un système invité, peut contourner les restrictions d’accès aux données de Xen, via X86 Incomplete IBPB, afin d’obtenir des informations sensibles sur le système hôte.