CVE编号
CVE-2022-23960利用情况
暂无补丁情况
N/A披露时间
2022-03-10漏洞描述
Xen是英国剑桥(Cambridge)大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。目前暂无漏洞详情。
解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://vigilance.fr/vulnerability/ARM-Processor-information-disclosure-via-Branch-Predictor-Selectors-37740
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2022/03/18/2 | |
https://developer.arm.com/support/arm-security-updates | |
https://developer.arm.com/support/arm-security-updates/speculative-processor-... | |
https://packetstormsecurity.com/files/166243/Ubuntu-Security-Notice-USN-5318-1.html | |
https://vigilance.fr/vulnerability/ARM-Processor-information-disclosure-via-B... | |
https://www.auscert.org.au/bulletins/ESB-2022.0965 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | amazon_2 | linux | * |
Up to (excluding) 5.10.102-99.473.amzn2 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | linux | * |
Up to (excluding) 4.14.268-139.500.amzn1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | linux | * |
Up to (excluding) 4.19.235-1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_11 | linux | * |
Up to (excluding) 5.10.106-1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_12 | linux | * |
Up to (excluding) 5.16.12-1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | linux | * |
Up to (excluding) 4.9.228-1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_sid | linux | * |
Up to (excluding) 5.16.12-1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | linux | * |
Up to (excluding) 5.4.17-2136.305.5.3.el7 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_8 | linux | * |
Up to (excluding) 5.4.17-2136.305.5.3.el8uek |
|||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a57 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a65 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a65ae | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a710 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a72 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a73 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a75 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a76 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a76ae | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a77 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a78 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-a78ae | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-r7 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-r8 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-x1 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | cortex-x2 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | neoverse-e1 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | neoverse-v1 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | neoverse_n1 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arm | neoverse_n2 | - | - | |||||
- 攻击路径 本地
- 攻击复杂度 高
- 权限要求 低
- 影响范围 已更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...