Дата публикации: | 26.12.2012 |
Всего просмотров: | 1119 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 7 |
CVSSv2 рейтинг: | 2.1 (AV:L/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-5510 CVE-2012-5511 CVE-2012-5512 CVE-2012-5513 CVE-2012-5514 CVE-2012-5515 CVE-2012-5525 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Отказ в обслуживании Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Xen 3.x
Xen 4.x |
Уязвимые версии: Xen 3.x Xen 4.x Описание: 1. Уязвимость существует из-за ошибки даунгрейда версии главной таблицы гостя. Локальный пользователь может вызвать аварийное прекращение работы гипервизора. 2. Уязвимость существует из-за ошибки при обработке определенных контрольных HVM операций. Локальный пользователь может вызвать повышенное потребление ресурсов ЦП. 3. Уязвимость существует из-за ошибки в обработчике HVMOP_set_mem_access. Удаленный пользователь может вызвать аварийное прекращение работы. 4. Уязвимость существует из-за ошибки в XENMEM_exchange. Удаленный пользователь может добавить адрес, предоставленный гостем, в область, сохраненную за гипервизором. 5. Уязвимость существует из-за ошибки в функции guest_physmap_mark_populate_on_demand() при проверке GFN. Локальный пользователь может вызвать отказ в обслуживании системы. 6. Уязвимость существует из-за ошибки при обработке значений extent_order для XENMEM_decrease_reservation, XENMEM_populate_physmap и XENMEM_exchange. Локальный пользователь может вызвать отказ в обслуживании. 7. Уязвимость существует из-за ошибки в функции get_page_from_gfn() при обработке входных GFN данных. Локальный пользователь может вызвать разыменование памяти на за пределами таблицы структуры и повысить привилегии на целевой системе. URL производителя: http://www.citrix.com/ Решение: Для устранения уязвимости установите исправление с сайта производителя. |
|
Ссылки: |
http://lists.xen.org/archives/html/xen-announce/2012-12/msg00000.html http://seclists.org/oss-sec/2012/q4/401 http://lists.xen.org/archives/html/xen-announce/2012-12/msg00003.html http://lists.xen.org/archives/html/xen-announce/2012-12/msg00004.html http://lists.xen.org/archives/html/xen-announce/2012-12/msg00005.html http://lists.xen.org/archives/html/xen-announce/2012-12/msg00001.html http://lists.xen.org/archives/html/xen-announce/2012-12/msg00002.html |