发布日期:2012-12-04
更新日期:2012-12-06受影响系统:
XenSource Xen 4.x
XenSource Xen 3.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 56805
CVE(CAN) ID: CVE-2012-5525Xen是一个开放源代码虚拟机监视器,由剑桥大学开发。Xen在处理输入GFN时,函数get_page_from_gfn()存在错误,可被利用索引帧表之外的内存。对客户端操作系统有访问权限的攻击者可利用此漏洞使主机操作系统崩溃。<*来源:vendor
链接:http://secunia.com/advisories/51397/
http://lists.xen.org/archives/html/xen-announce/2012-12/msg00001.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:XenSource
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载相应的补丁xsa31-4.1.patch Xen 4.1.x
xsa31-4.2-unstable.patch Xen 4.2.x, xen-unstable
http://xen.xensource.com/Apache Tomcat FORM身份验证安全绕过漏洞Apache Tomcat NIO连接器拒绝服务漏洞相关资讯 Xen安全漏洞
- Xen 本地拒绝服务漏洞(CVE-2013- (08/22/2013 12:29:43)
- Xen "ELF"解析器多个安全漏洞 (06/10/2013 05:11:18)
- Xen IRQ访问权限漏洞(CVE-2013- (04/22/2013 15:07:09)
| - Xen 页面引用计数拒绝服务漏洞(CVE (06/27/2013 20:34:36)
- Xen "xc_vcpu_setaffinity()"函数 (05/20/2013 18:55:44)
- Xen PV客户端远程拒绝服务漏洞(CVE (04/22/2013 15:06:44)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已
|