Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Xen AMD IOMMU 本地拒绝服务漏洞

发布日期:2013-02-05
更新日期:2013-02-27受影响系统:
XenSource Xen 4.x
 XenSource Xen 3.x
 XenSource Xen
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57745
 CVE(CAN) ID: CVE-2013-0153
 
Xen是一个开源虚拟机监视器,由剑桥大学开发。为避免早期硬件中的一个错误,Xen AMD IOMMU代码默认情况选择在整个系统范围使用单个中断重映射表。这意味着,拥有直接分配(pass-through)PCI的guest可以使用总线主控能力向其它guest(包括domain 0)注入中断。
 
此外,不管共享中断重映射表是否使用,老的条目(entry)也不会总被清除,这就给与一些guest向其它guest(包括domain 0)注入中断的机会。
 
攻击者利用此漏洞可以造成整个系统崩溃。 
<*来源:vendor
 
 链接:https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-0153
       https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-0154
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
XenSource
 ---------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://xen.xensource.com/D-Link DIR-600和DIR-300多个安全漏洞Xen OXenstored Daemon本地拒绝服务漏洞相关资讯      Xen安全漏洞 
  • Xen 本地拒绝服务漏洞(CVE-2013-  (08/22/2013 12:29:43)
  • Xen "ELF"解析器多个安全漏洞  (06/10/2013 05:11:18)
  • Xen IRQ访问权限漏洞(CVE-2013-  (04/22/2013 15:07:09)
  • Xen 页面引用计数拒绝服务漏洞(CVE  (06/27/2013 20:34:36)
  • Xen "xc_vcpu_setaffinity()"函数  (05/20/2013 18:55:44)
  • Xen PV客户端远程拒绝服务漏洞(CVE  (04/22/2013 15:06:44)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款