| Title | Xen の fixup_page_fault 関数におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | Xen の arch/x86/traps.c 内にある fixup_page_fault 関数は、準仮想化処理が動作している際、カーネルモードから handle_gdt_ldt_mapping_fault 関数の呼び出しが正常に行われているか検証しないため、サービス運用妨害 (DoS) 状態となる脆弱性が存在します。 |
| Possible impacts | ゲスト OS ユーザにより、巧妙に細工されたメモリアクセスを介して、サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダ情報及び参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 13, 2011, midnight |
| Registration Date | Feb. 3, 2011, 3:35 p.m. |
| Last Update | Dec. 25, 2012, 6:28 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.1 |
|---|---|
| Vector | AV:A/AC:L/Au:N/C:N/I:N/A:C |
| レッドハット |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| シトリックス・システムズ |
| Xen 4.1.0 未満 |
| VMware |
| VMware ESX 3.0.3 |
| VMware ESX 3.5 |
| VMware ESX 4.0 |
| VMware ESX 4.1 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2011年02月03日] 掲載 [2011年05月06日] 影響を受けるシステム:ミラクル・リナックス (kernel-2.6.18-194.11.AXS3) の情報を追加 ベンダ情報:ミラクル・リナックス (kernel-2.6.18-194.11.AXS3) を追加 [2011年06月10日] 影響を受けるシステム:Citrix Systems (Xen Hypervisor 4.1 Download) の情報を更新 ベンダ情報:Citrix Systems (Xen Hypervisor 4.1 Download) を追加 [2011年08月24日] ベンダ情報:ミラクル・リナックス (kernel-2.6.18-194.11.AXS3) を更新 ベンダ情報:ミラクル・リナックス (kernel-2.6.18-194.13.AXS3) を追加 [2012年12月25日] 影響を受けるシステム:VMware (VMSA-2011-0012) の情報を追加 ベンダ情報:VMware (VMSA-2011-0012) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The fixup_page_fault function in arch/x86/traps.c in Xen 4.0.1 and earlier on 64-bit platforms, when paravirtualization is enabled, does not verify that kernel mode is used to call the handle_gdt_ldt_mapping_fault function, which allows guest OS users to cause a denial of service (host OS BUG_ON) via a crafted memory access. |
|---|---|
| Publication Date | Jan. 25, 2011, 10 a.m. |
| Registration Date | Jan. 29, 2021, 11:08 a.m. |
| Last Update | Nov. 21, 2024, 10:20 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:citrix:xen:3.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:*:*:*:*:*:*:*:* | 4.0.1 | ||||
| cpe:2.3:a:citrix:xen:3.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:citrix:xen:3.2.1:*:*:*:*:*:*:* | |||||