发布日期:2013-02-05
更新日期:2013-02-27受影响系统:
XenSource Xen 4.x
XenSource Xen 3.x
XenSource Xen
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 57745
CVE(CAN) ID: CVE-2013-0153
Xen是一个开源虚拟机监视器,由剑桥大学开发。为避免早期硬件中的一个错误,Xen AMD IOMMU代码默认情况选择在整个系统范围使用单个中断重映射表。这意味着,拥有直接分配(pass-through)PCI的guest可以使用总线主控能力向其它guest(包括domain 0)注入中断。
此外,不管共享中断重映射表是否使用,老的条目(entry)也不会总被清除,这就给与一些guest向其它guest(包括domain 0)注入中断的机会。
攻击者利用此漏洞可以造成整个系统崩溃。
<*来源:vendor
链接:https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-0153
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-0154
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
XenSource
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://xen.xensource.com/D-Link DIR-600和DIR-300多个安全漏洞Xen OXenstored Daemon本地拒绝服务漏洞相关资讯 Xen安全漏洞
- Xen 本地拒绝服务漏洞(CVE-2013- (08/22/2013 12:29:43)
- Xen "ELF"解析器多个安全漏洞 (06/10/2013 05:11:18)
- Xen IRQ访问权限漏洞(CVE-2013- (04/22/2013 15:07:09)
| - Xen 页面引用计数拒绝服务漏洞(CVE (06/27/2013 20:34:36)
- Xen "xc_vcpu_setaffinity()"函数 (05/20/2013 18:55:44)
- Xen PV客户端远程拒绝服务漏洞(CVE (04/22/2013 15:06:44)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|