製品・ソフトウェアに関する情報
Xen におけるサービス運用妨害 (DoS) の脆弱性
Title Xen におけるサービス運用妨害 (DoS) の脆弱性
Summary

Xen は、PCI パススルーのために Intel VT-d を使用する場合、変換テーブルエントリをクリアした後、TLB を適切にフラッシュしないため、サービス運用妨害 (DoS) 状態にされる、または権限を取得される脆弱性が存在します。

Possible impacts ローカルのゲスト管理者により、サービス運用妨害 (DoS) 状態にされる、または権限を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Nov. 20, 2013, midnight
Registration Date Nov. 26, 2013, 4:31 p.m.
Last Update Nov. 26, 2013, 4:31 p.m.
CVSS2.0 : 危険
Score 7.9
Vector AV:A/AC:M/Au:N/C:C/I:C/A:C
Affected System
Xen プロジェクト
Xen 4.2.x
Xen 4.3.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年11月26日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-6375
Summary

Xen 4.2.x and 4.3.x, when using Intel VT-d for PCI passthrough, does not properly flush the TLB after clearing a present translation table entry, which allows local guest administrators to cause a denial of service or gain privileges via unspecified vectors related to an "inverted boolean parameter."

Publication Date Nov. 23, 2013, 8:55 p.m.
Registration Date Jan. 26, 2021, 3:47 p.m.
Last Update Nov. 21, 2024, 10:59 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.3.1:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List