Переполнение буера в Xen

Дата публикации:
25.08.2008
Дата изменения:
25.08.2008
Всего просмотров:
995
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Xen 3.x
Уязвимые версии: Xen 3.3, возможно более ранние версии

Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании и повысить свои привилегии на системе.

Уязвимость существует из-за ошибки при обработке гипервызова "flask_op". DomU пользователи могут вызвать переполнение динамической памяти и выполнить произвольны код на системе с привилегиями Dom0. Для успешной эксплуатации уязвимости Xen должны быть собран с поддержкой модуля "XSM:FLASK".

URL производителя: xen.xensource.com

Решение: Установите исправление из репозитория производителя.
xenbits.xensource.com/xen-3.3-testing.hg?rev/fa66b33f975a

Ссылки: http://www.nabble.com/-PATCH--XSM--FLASK--Argument-handling-bugs-in-XSM:FLASK-to18536032.html
http://xenbits.xensource.com/xen-3.3-testing.hg?rev/fa66b33f975a

или введите имя

CAPTCHA