| タイトル | Xen におけるハイパーバイザのスタックメモリを取得される脆弱性 |
|---|---|
| 概要 | Xen は、特定のエラーを適切に処理しないため、ハイパーバイザのスタックメモリを取得される脆弱性が存在します。 |
| 想定される影響 | ローカルの HVM ゲストにより、(1) ポートマップド I/O 書き込み、(2) メモリマップド I/O 書き込み、または (3) 結び付くメモリのないアドレスに関連するその他の操作を介して、ハイパーバイザのスタックメモリを取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2013年9月30日0:00 |
| 登録日 | 2013年10月4日16:44 |
| 最終更新日 | 2014年2月18日17:53 |
| CVSS2.0 : 注意 | |
| スコア | 1.5 |
|---|---|
| ベクター | AV:L/AC:M/Au:S/C:P/I:N/A:N |
| Xen プロジェクト |
| Xen 4.3.x およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2013年10月04日] 掲載 [2014年02月18日] 対策:内容を更新 ベンダ情報:レッドハット (RHSA-2013:1790) を追加 |
2018年2月17日10:37 |
| 概要 | Xen 4.3.x and earlier does not properly handle certain errors, which allows local HVM guests to obtain hypervisor stack memory via a (1) port or (2) memory mapped I/O write or (3) other unspecified operations related to addresses without associated memory. |
|---|---|
| 公表日 | 2013年10月2日2:55 |
| 登録日 | 2021年1月26日15:43 |
| 最終更新日 | 2024年11月21日10:55 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* | 4.3.0 | ||||
| cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:* | |||||