Security Lab

Множественные уязвимости в Xen

Дата публикации:07.06.2013
Всего просмотров:1461
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 1.9 (AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
4.7 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
4.7 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2013-2076
CVE-2013-2077
CVE-2013-2078
Вектор эксплуатации: Локальная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Xen 4.x
Уязвимые версии: Xen 4.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

1. Уязвимость существует из-за ошибки при обработке инструкций XSAVE/XRSTOR в функции "xrstor()" в xen/arch/x86/i387.c. Удаленный пользователь может получить доступ к важным данным.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы была включена поддержка XSAVE .

2. Уязвимость существует из-за ошибки при обработке исключений в функции "xrstor()". Удаленный пользователь может с помощью специально сформированного блока данных VCPUOP_initialise осуществить DoS-атаку.

3. Уязвимость существует из-за того, что приложение не правильно проверяет состояния YMM и SSE в функции "emulate_privileged_op()" в xen/arch/x86/traps.c. Удаленный пользователь может с помощью недействительных битовых комбинаций осуществить DoS-атаку.

Примечание: Для успешной эксплуатации уязвимостей #2 и #3 необходимо, чтобы была включена поддержка XSAVE и PV.

URL производителя: http://www.xen.org/products/xenhyp.html

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://www.openwall.com/lists/oss-security/2013/06/03/1
http://www.openwall.com/lists/oss-security/2013/06/03/2
http://www.openwall.com/lists/oss-security/2013/06/03/3