| Title | Xen および 他の製品で使用される Qemu における権限を取得される脆弱性 |
|---|---|
| Summary | Xen および 他の製品で使用される Qemu には、バーチャルコンソールバックエンドを伴う特定のデバイスをエミュレートする場合、権限を取得される脆弱性が存在します。 |
| Possible impacts | ローカル OS ゲストユーザにより、デバイスモデルのアドレス空間の上書きを誘発する巧妙に細工されたエスケープ VT100 シーケンスを介して、権限を取得される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 5, 2012, midnight |
| Registration Date | Nov. 27, 2012, 4:03 p.m. |
| Last Update | Jan. 15, 2013, 9:42 a.m. |
| CVSS2.0 : 危険 | |
| Score | 7.2 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:C/I:C/A:C |
| シトリックス・システムズ |
| Citrix XenServer 6.0.2 およびそれ以前 |
| Xen 4.0 |
| Xen 4.1 |
| Fabrice Bellard |
| QEMU |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年11月27日] 掲載 [2012年12月07日] ベンダ情報:openSUSE (openSUSE-SU-2012:1172) を追加 ベンダ情報:openSUSE (openSUSE-SU-2012:1174) を追加 [2012年12月26日] ベンダ情報:Debian (DSA-2545) を追加 [2013年01月15日] ベンダ情報:openSUSE (SUSE-SU-2012:1320) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Qemu, as used in Xen 4.0, 4.1 and possibly other products, when emulating certain devices with a virtual console backend, allows local OS guest users to gain privileges via a crafted escape VT100 sequence that triggers the overwrite of a "device model's address space." |
|---|---|
| Publication Date | Nov. 24, 2012, 5:55 a.m. |
| Registration Date | Jan. 28, 2021, 3 p.m. |
| Last Update | Nov. 21, 2024, 10:41 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* | 1.2.0 | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:suse:linux_enterprise_server:11:sp1:*:*:ltss:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:10:sp4:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:11:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:10:sp4:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:12.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:10:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:*:vmware:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_software_development_kit:11:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:*:-:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_software_development_kit:10:sp4:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:10:sp3:*:*:ltss:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:a:redhat:virtualization:3.0:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | ||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_eus:6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:virtualization:5.0:*:*:*:*:*:*:* | |||||
| Configuration5 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:* | |||||
| Configuration6 | or higher | or less | more than | less than | |
| cpe:2.3:o:canonical:ubuntu_linux:11.04:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | |||||