Un attaquant, dans un système invité, peut contourner les restrictions d’accès de Xen, via PCI Unplugged Device Memory, afin de lire ou modifier des données sur le système hôte.
Un attaquant, dans un système invité, peut contourner les restrictions d’accès de Xen, via PCI Unplugged Device Memory, afin de lire ou modifier des données sur le système hôte.