发布日期:2014-01-23
更新日期:2014-01-24受影响系统:
XenSource Xen 4.3.x
XenSource Xen 4.2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 65097
CVE(CAN) ID: CVE-2014-1642Xen是一个开源虚拟机监视器,由剑桥大学开发。Xen 4.2.x、4.3.x在IRQ设置时 "pirq_guest_bind()" 函数出现双重释放错误,这可使本地用户在主机系统上以提升的权限执行任意代码。要成功利用此漏洞需要PCI设备转移,将64位管理程序配置为支持超过128个CPU,或者32位管理程序配置为支持超过64个CPU。<*来源:Coverity Scan (http://scan.coverity.com/)
链接:http://secunia.com/advisories/56557
*>建议:
--------------------------------------------------------------------------------
厂商补丁:XenSource
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://lists.xen.org/archives/html/xen-announce
http://lists.xen.org/archives/html/xen-announce/2014-01/msg00000.html
http://lists.xen.org/archives/html/xen-announce/2014-01/msg00001.htmlIBM WebSphere Application Server 拒绝服务漏洞WordPress Global Flash Gallery 插件"swfupload.php"任意文件上传漏洞相关资讯 Xen Xen漏洞
- Xen权限提升漏洞(CVE-2016-4962) (今 20:56)
- Xen hypercall_create_continuatio (12/01/2015 12:54:20)
- Xen 修复了一个有7年历史的高危提 (11/01/2015 14:49:26)
| - Xen安全架构sHype/ACM策略配置图文 (04月05日)
- Xen arch/x86/mm.c mod_l2_entry权 (11/09/2015 11:39:48)
- Xen 4.6 发布下载,增强安全性和 (10/14/2015 09:01:11)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您
|