漏洞信息详情
Xen‘PV superpage’函数安全漏洞
漏洞简介
Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
Xen的arch/x86/mm.c文件中的‘PV superpage’函数存在安全漏洞,该漏洞源于HYPERVISOR_mmuext_op超级调用中的MMUEXT_MARK_SUPER和MMUEXT_UNMARK_SUPER sub-op没有正确验证页面标识符(MFN);程序执行页表更新时没有正确验证输入数据。本地PV虚拟机端攻击者可利用该漏洞获取信息,造成拒绝服务,获取权限。以下版本受到影响:Xen 3.4.0版本,3.4.1版本,4.1.x版本至4.6.x版本。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://xenbits.xen.org/xsa/advisory-167.html
参考网址
来源:xenbits.xen.org
链接:http://xenbits.xen.org/xsa/advisory-167.html
来源:SECTRACK
链接:http://www.securitytracker.com/id/1034744
受影响实体
- Xen Xen:4.4.0<!--2000-1-1-->
- Xen Xen:4.6.0<!--2000-1-1-->
- Xen Xen:4.5.2<!--2000-1-1-->
- Xen Xen:4.5.1<!--2000-1-1-->
- Xen Xen:4.5.0<!--2000-1-1-->
补丁
- Xen'PV superpage'函数安全漏洞的修复措施<!--2016-1-25-->
还没有评论,来说两句吧...