| Title | Xen におけるシステムメモリを読まれる脆弱性 |
|---|---|
| Summary | Xen は、64-bit ARM ゲストカーネルに対するロードアドレスを適切に検証しないため、システムメモリを読まれる、またはサービス運用妨害 (クラッシュ) 状態にされる脆弱性が存在します。 |
| Possible impacts | ローカルユーザにより、巧妙に細工されたカーネルを介して、バッファオーバーフローを誘発されることで、システムメモリを読まれる、またはサービス運用妨害 (クラッシュ) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 14, 2014, midnight |
| Registration Date | May 21, 2014, 2:50 p.m. |
| Last Update | May 21, 2014, 2:50 p.m. |
| CVSS2.0 : 注意 | |
| Score | 3.3 |
|---|---|
| Vector | AV:L/AC:M/Au:N/C:P/I:N/A:P |
| Xen プロジェクト |
| Xen 4.4.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年05月21日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Xen 4.4.x does not properly validate the load address for 64-bit ARM guest kernels, which allows local users to read system memory or cause a denial of service (crash) via a crafted kernel, which triggers a buffer overflow. |
|---|---|
| Publication Date | May 19, 2014, 11:55 p.m. |
| Registration Date | Jan. 26, 2021, 3:11 p.m. |
| Last Update | Nov. 21, 2024, 11:08 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:xen:xen:4.4.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:*:* | |||||