漏洞信息详情
Xen 缓冲区错误漏洞
漏洞简介
Xen是英国剑桥(Cambridge)大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
Xen中存在缓冲区错误漏洞,该漏洞源于在 x86 T 上部分成功的 P2M 更新问题[他的 CNA 信息记录与多个 CVE 相关;文本解释了哪些方面/漏洞对应于哪些 CVE。] x86 HVM 和 PVH 来宾可以在按需填充 (PoD) 模式下启动,以便为它们提供一种方法,以便以后轻松分配更多内存。访客可以通过超级调用控制单个页面的某些 P2M 方面。这些超级调用可以作用于通过页面顺序指定的页面范围(导致页面数为 2 的幂)。在某些情况下,管理程序通过将请求分成更小的块来执行请求。某些 PoD 情况下的错误处理不够充分,特别是某些操作的部分成功没有得到适当的考虑。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://xenbits.xen.org/xsa/advisory-385.html。
参考网址
来源:MISC
链接:https://xenbits.xenproject.org/xsa/advisory-385.txt
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2021.4015
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2021.3980
来源:www.cybersecurity-help.cz
链接:https://www.cybersecurity-help.cz/vdb/SB2021112407
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Xen-overload-via-Memory-Limit-Bypass-36949
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2021-28706
受影响实体
暂无
补丁
- Xen 缓冲区错误漏洞的修复措施<!--2021-11-23-->
还没有评论,来说两句吧...