| Дата публикации: | 02.10.2013 |
| Всего просмотров: | 1271 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 4.4 (AV:L/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) |
| CVE ID: | CVE-2013-4356 |
| Вектор эксплуатации: | Локальная |
| Воздействие: |
Раскрытие важных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Xen 4.x |
| Уязвимые версии: Xen 4.3.x
Описание: Уязвимость существует из-за ошибки при обработке миграции в реальном времени 64-битных пара-виртуализированых гостевых ОС. Локальный пользователь может получить доступ или изменить память гипервизора перед потенциальной аварийной остановкой начав миграцию в реальном времени. Для успешной эксплуатации уязвимости миграция в реальном времени должна быть включена и объем RAM должен быть больше 5 Тб. URL производителя: http://www.xen.org/products/xenhyp.html Решение: Установите исправление xsa64.patch с сайта производителя. |
|
| Ссылки: | http://www.openwall.com/lists/oss-security/2013/09/30/2 |