Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Xen 释放后重用内存破坏漏洞

发布日期:2014-01-23
更新日期:2014-01-24受影响系统:
XenSource Xen 4.3.x
XenSource Xen 4.2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 65097
CVE(CAN) ID: CVE-2014-1642Xen是一个开源虚拟机监视器,由剑桥大学开发。Xen 4.2.x、4.3.x在IRQ设置时 "pirq_guest_bind()" 函数出现双重释放错误,这可使本地用户在主机系统上以提升的权限执行任意代码。要成功利用此漏洞需要PCI设备转移,将64位管理程序配置为支持超过128个CPU,或者32位管理程序配置为支持超过64个CPU。<*来源:Coverity Scan (http://scan.coverity.com/)
 
  链接:http://secunia.com/advisories/56557
*>建议:
--------------------------------------------------------------------------------
厂商补丁:XenSource
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://lists.xen.org/archives/html/xen-announce
http://lists.xen.org/archives/html/xen-announce/2014-01/msg00000.html
http://lists.xen.org/archives/html/xen-announce/2014-01/msg00001.htmlIBM WebSphere Application Server 拒绝服务漏洞WordPress Global Flash Gallery 插件"swfupload.php"任意文件上传漏洞相关资讯      Xen  Xen漏洞 
  • Xen权限提升漏洞(CVE-2016-4962)  (今 20:56)
  • Xen hypercall_create_continuatio  (12/01/2015 12:54:20)
  • Xen 修复了一个有7年历史的高危提  (11/01/2015 14:49:26)
  • Xen安全架构sHype/ACM策略配置图文  (04月05日)
  • Xen arch/x86/mm.c mod_l2_entry权  (11/09/2015 11:39:48)
  • Xen 4.6 发布下载,增强安全性和   (10/14/2015 09:01:11)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您