| タイトル | Xen における重要な情報を取得される脆弱性 |
|---|---|
| 概要 | Xen は、AVX または LWP に対応した CPU を使用している場合、他の復元された拡張レジスタ (restored extended register) にアクセスした後に、保存または復元された vCPU の state コンポーネントを増やすために XSAVE または XRSTOR を使用すると、レジスタからデータを適切に消去しないため、重要な情報を取得される脆弱性が存在します。 |
| 想定される影響 | ローカルゲスト OS により、レジスタを読まれることで、重要な情報を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2013年9月25日0:00 |
| 登録日 | 2013年10月3日15:18 |
| 最終更新日 | 2013年10月24日11:37 |
| CVSS2.0 : 注意 | |
| スコア | 1.2 |
|---|---|
| ベクター | AV:L/AC:H/Au:N/C:P/I:N/A:N |
| Xen プロジェクト |
| Xen 4.0 から 4.3.x |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2013年10月03日] 掲載 [2013年10月24日] CVSS による深刻度:内容を更新 |
2018年2月17日10:37 |
| 概要 | Xen 4.0 through 4.3.x, when using AVX or LWP capable CPUs, does not properly clear previous data from registers when using an XSAVE or XRSTOR to extend the state components of a saved or restored vCPU after touching other restored extended registers, which allows local guest OSes to obtain sensitive information by reading the registers. |
|---|---|
| 公表日 | 2013年10月1日6:55 |
| 登録日 | 2021年1月26日15:36 |
| 最終更新日 | 2024年11月21日10:49 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:* | |||||