Xen 事件信道操作权限提升漏洞

漏洞信息详情

Xen 事件信道操作权限提升漏洞

漏洞简介

Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。

Xen 4.2.x, 4.1.x以及更早的版本中存在释放后重用漏洞。该漏洞源于管理程序在“内存压力下”运行且启用了Xen Security Module的条件下,程序在扩展每个域事件通道追踪表时使用了错误的操作顺序。本地访客内核权限的攻击者可通过未名向量利用该漏洞注入任意事件并获得特权。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://lists.xen.org/archives/html/xen-announce/2013-04/msg00000.html

参考网址

来源: XF

名称: xen-cve20131920-code-exec(83226)

链接:http://xforce.iss.net/xforce/xfdb/83226

来源: SECTRACK

名称: 1028388

链接:http://www.securitytracker.com/id/1028388

来源: BID

名称: 58880

链接:http://www.securityfocus.com/bid/58880

来源: MLIST

名称: [oss-security] 20130404 Xen Security Advisory 47 (CVE-2013-1920) – Potential use of freed memory in event channel operations

链接:http://www.openwall.com/lists/oss-security/2013/04/04/7

来源: SECUNIA

名称: 52857

链接:http://secunia.com/advisories/52857

来源: OSVDB

名称: 92050

链接:http://osvdb.org/92050

来源: MLIST

名称: [Xen-announce] 20130404 Xen Security Advisory 47 (CVE-2013-1920) – Potential use of freed memory in event channel operations

链接:http://lists.xen.org/archives/html/xen-announce/2013-04/msg00000.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享