| Title | Xen における重要な情報を取得される脆弱性 |
|---|---|
| Summary | Xen は、AVX または LWP に対応した CPU を使用している場合、他の復元された拡張レジスタ (restored extended register) にアクセスした後に、保存または復元された vCPU の state コンポーネントを増やすために XSAVE または XRSTOR を使用すると、レジスタからデータを適切に消去しないため、重要な情報を取得される脆弱性が存在します。 |
| Possible impacts | ローカルゲスト OS により、レジスタを読まれることで、重要な情報を取得される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 25, 2013, midnight |
| Registration Date | Oct. 3, 2013, 3:18 p.m. |
| Last Update | Oct. 24, 2013, 11:37 a.m. |
| CVSS2.0 : 注意 | |
| Score | 1.2 |
|---|---|
| Vector | AV:L/AC:H/Au:N/C:P/I:N/A:N |
| Xen プロジェクト |
| Xen 4.0 から 4.3.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2013年10月03日] 掲載 [2013年10月24日] CVSS による深刻度:内容を更新 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Xen 4.0 through 4.3.x, when using AVX or LWP capable CPUs, does not properly clear previous data from registers when using an XSAVE or XRSTOR to extend the state components of a saved or restored vCPU after touching other restored extended registers, which allows local guest OSes to obtain sensitive information by reading the registers. |
|---|---|
| Publication Date | Oct. 1, 2013, 6:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:36 p.m. |
| Last Update | Nov. 21, 2024, 10:49 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:* | |||||