发布日期:2011-06-30
更新日期:2011-08-25受影响系统:
RedHat Fedora 15
RedHat Fedora 14
XenSource Xen
Qumranet KVM
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 48515
CVE ID: CVE-2011-1898Intel VT-d是英特尔的虚拟分配技术,通过为虚拟化解决方案提供硬件辅助扩展了虚拟化技术(VT)发展蓝图。VT-d 不仅能够继续支持 IA-32 (VT-x)和英特尔® 安腾® 处理器(VT-i)的虚拟化,还为I/O 设备提供了全新的虚拟化支持。Intel VT-d等多个虚拟化应用在实现上存在本地权限提升漏洞,本地攻击者可利用此漏洞在客户端操作系统中获取提升的权限,然后控制主机操作系统,也可触发拒绝服务。当“中断重新映射”没有在芯片组中启用时,Intel VT-d芯片组会允许带有PCI设备的客户端使用DMA通过写入中断注入寄存器生成MSI中断。这可被利用注入陷阱并控制主机。<*来源:Rafal Wojtczuk
链接:http://xen.1045712.n5.nabble.com/Xen-security-advisory-CVE-2011-1898-VT-d-PCI-passthrough-MSI-td4390298.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Qumranet
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://kvm.qumranet.com/kvmwiki/Front_PageASUS RT-N56U无线路由器“QIS_wizard.htm”密码信息泄露漏洞Apache Wicket跨站脚本漏洞相关资讯 Linux漏洞
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Linux出现重大漏洞 GHOST ? (01/30/2015 18:35:07)
- Linux 2.6.31本地代码执行漏洞( (07/07/2014 07:51:17)
| - Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
- 红帽反驳:“Grinch(鬼精灵)”算 (12/30/2014 07:38:23)
- Linux gcc++漏洞:普通用户获得 (08/16/2013 11:57:41)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接
|