发布日期:2013-12-03
更新日期:2013-12-05受影响系统:
XenSource Xen 4.3.x
XenSource Xen 4.2.x
XenSource Xen 4.1.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-6885Xen是一个开源虚拟机监视器,由剑桥大学开发。AMD 16h 00h-0Fh处理器的微码没有正确处理锁定指令及写聚合内存类之间的事务,可使本地用户通过特制的应用利用此漏洞造成系统挂起,导致拒绝服务。<*来源:Jan Beulich
链接:http://secunia.com/advisories/55840/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:XenSource
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://lists.xen.org/archives/html/xen-announceXen:
http://www.openwall.com/lists/oss-security/2013/12/02/1AMD:
http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf
推荐阅读:XenServer如何添加本地存储 http://www.linuxidc.com/Linux/2013-06/86433.htm开启并配置Citrix XenServer的SNMP服务 http://www.linuxidc.com/Linux/2013-01/78487.htmCentOS/Linux安装 XS-Tools (XenServer) http://www.linuxidc.com/Linux/2012-10/71607.htmXenServer教程:XenCneter实现热迁移步骤 http://www.linuxidc.com/Linux/2012-10/71606.htmMicrosoft Windows “IsHandleEntrySecure()”拒绝服务漏洞Monitorix HTTP Server “handle_request()” 跨站脚本漏洞相关资讯 Xen漏洞
- Xen权限提升漏洞(CVE-2016-4962) (今 20:56)
- Xen arch/x86/mm.c mod_l2_entry权 (11/09/2015 11:39:48)
- Xen栈缓冲区溢出漏洞(CVE-2015- (07/19/2015 13:11:37)
| - Xen hypercall_create_continuatio (12/01/2015 12:54:20)
- Xen 修复了一个有7年历史的高危提 (11/01/2015 14:49:26)
- Xen拒绝服务漏洞(CVE-2015-4104) (06/07/2015 08:11:12)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
<
|