製品・ソフトウェアに関する情報
Xen および 他の製品で使用される Qemu における権限を取得される脆弱性
Title Xen および 他の製品で使用される Qemu における権限を取得される脆弱性
Summary

Xen および 他の製品で使用される Qemu には、バーチャルコンソールバックエンドを伴う特定のデバイスをエミュレートする場合、権限を取得される脆弱性が存在します。

Possible impacts ローカル OS ゲストユーザにより、デバイスモデルのアドレス空間の上書きを誘発する巧妙に細工されたエスケープ VT100 シーケンスを介して、権限を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Sept. 5, 2012, midnight
Registration Date Nov. 27, 2012, 4:03 p.m.
Last Update Jan. 15, 2013, 9:42 a.m.
CVSS2.0 : 危険
Score 7.2
Vector AV:L/AC:L/Au:N/C:C/I:C/A:C
Affected System
シトリックス・システムズ
Citrix XenServer 6.0.2 およびそれ以前
Xen 4.0
Xen 4.1
Fabrice Bellard
QEMU 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年11月27日]
  掲載
[2012年12月07日]
  ベンダ情報:openSUSE (openSUSE-SU-2012:1172) を追加
  ベンダ情報:openSUSE (openSUSE-SU-2012:1174) を追加
[2012年12月26日]
  ベンダ情報:Debian (DSA-2545) を追加
[2013年01月15日]
  ベンダ情報:openSUSE (SUSE-SU-2012:1320) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-3515
Summary

Qemu, as used in Xen 4.0, 4.1 and possibly other products, when emulating certain devices with a virtual console backend, allows local OS guest users to gain privileges via a crafted escape VT100 sequence that triggers the overwrite of a "device model's address space."

Publication Date Nov. 24, 2012, 5:55 a.m.
Registration Date Jan. 28, 2021, 3 p.m.
Last Update Nov. 21, 2024, 10:41 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:* 1.2.0
Configuration2 or higher or less more than less than
cpe:2.3:o:suse:linux_enterprise_server:11:sp1:*:*:ltss:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:10:sp4:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:11:sp2:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:10:sp4:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:12.1:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:10:sp2:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:*:vmware:*:*
cpe:2.3:o:suse:linux_enterprise_software_development_kit:11:sp2:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:*:-:*:*
cpe:2.3:o:suse:linux_enterprise_software_development_kit:10:sp4:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:10:sp3:*:*:ltss:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:redhat:virtualization:3.0:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:6.3:*:*:*:*:*:*:*
cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:*
cpe:2.3:a:redhat:virtualization:5.0:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:11.04:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:*
Related information, measures and tools
Common Vulnerabilities List