Дата публикации: | 07.06.2013 |
Всего просмотров: | 1461 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 1.9 (AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.7 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 4.7 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2013-2076 CVE-2013-2077 CVE-2013-2078 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Xen 4.x |
Уязвимые версии: Xen 4.0 и более ранние версии
Описание: 1. Уязвимость существует из-за ошибки при обработке инструкций XSAVE/XRSTOR в функции "xrstor()" в xen/arch/x86/i387.c. Удаленный пользователь может получить доступ к важным данным. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы была включена поддержка XSAVE . 2. Уязвимость существует из-за ошибки при обработке исключений в функции "xrstor()". Удаленный пользователь может с помощью специально сформированного блока данных VCPUOP_initialise осуществить DoS-атаку. 3. Уязвимость существует из-за того, что приложение не правильно проверяет состояния YMM и SSE в функции "emulate_privileged_op()" в xen/arch/x86/traps.c. Удаленный пользователь может с помощью недействительных битовых комбинаций осуществить DoS-атаку. Примечание: Для успешной эксплуатации уязвимостей #2 и #3 необходимо, чтобы была включена поддержка XSAVE и PV. URL производителя: http://www.xen.org/products/xenhyp.html Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: |
http://www.openwall.com/lists/oss-security/2013/06/03/1 http://www.openwall.com/lists/oss-security/2013/06/03/2 http://www.openwall.com/lists/oss-security/2013/06/03/3 |