Множественные уязвимости в Xen

Дата публикации:
07.06.2013
Дата изменения:
07.06.2013
Всего просмотров:
1160
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:1.9/Temporal:1.4
(AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.7/Temporal:3.5
(AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.7/Temporal:3.5
CVE ID:
CVE-2013-2076
CVE-2013-2077
CVE-2013-2078
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Xen 4.x
Уязвимые версии: Xen 4.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

1. Уязвимость существует из-за ошибки при обработке инструкций XSAVE/XRSTOR в функции "xrstor()" в xen/arch/x86/i387.c. Удаленный пользователь может получить доступ к важным данным.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы была включена поддержка XSAVE .

2. Уязвимость существует из-за ошибки при обработке исключений в функции "xrstor()". Удаленный пользователь может с помощью специально сформированного блока данных VCPUOP_initialise осуществить DoS-атаку.

3. Уязвимость существует из-за того, что приложение не правильно проверяет состояния YMM и SSE в функции "emulate_privileged_op()" в xen/arch/x86/traps.c. Удаленный пользователь может с помощью недействительных битовых комбинаций осуществить DoS-атаку.

Примечание: Для успешной эксплуатации уязвимостей #2 и #3 необходимо, чтобы была включена поддержка XSAVE и PV.

URL производителя: http://www.xen.org/products/xenhyp.html

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://www.openwall.com/lists/oss-security/2013/06/03/1
http://www.openwall.com/lists/oss-security/2013/06/03/2
http://www.openwall.com/lists/oss-security/2013/06/03/3

или введите имя

CAPTCHA