| Title | Linux Kernel 用 Xen におけるサービス運用妨害 (ゲストクラッシュ) の脆弱性 |
|---|---|
| Summary | Linux Kernel 用 Xen の xen_failsafe_callback 関数には、32 ビット PVOPS ゲストが実行されている場合、サービス運用妨害 (ゲストクラッシュ) 状態となる脆弱性が存在します。 |
| Possible impacts | ローカルユーザにより、誤ったスタックポインタの使用とスタックの破損につながる IRET 障害を誘発されることで、サービス運用妨害 (ゲストクラッシュ) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 16, 2013, midnight |
| Registration Date | Feb. 15, 2013, 11:57 a.m. |
| Last Update | April 8, 2013, 5:56 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.9 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:N/I:N/A:C |
| Linux |
| Linux Kernel 2.6.23 およびその他のバージョン |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2013年02月15日] 掲載 [2013年04月08日] ベンダ情報:Ubuntu (USN-1728-1) を追加 ベンダ情報:Ubuntu (USN-1725-1) を追加 ベンダ情報:レッドハット (RHSA-2013:0496) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The xen_failsafe_callback function in Xen for the Linux kernel 2.6.23 and other versions, when running a 32-bit PVOPS guest, allows local users to cause a denial of service (guest crash) by triggering an iret fault, leading to use of an incorrect stack pointer and stack corruption. |
|---|---|
| Publication Date | Feb. 13, 2013, 10:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:32 p.m. |
| Last Update | Nov. 21, 2024, 10:47 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.23 | ||||