漏洞信息详情

Xen ‘set_p2m_entry()’调用拒绝服务漏洞

漏洞简介

Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。

Xen 3.4至4.2版本中存在漏洞,其更早版本也有可能存在该漏洞。该漏洞源于对set_p2m_entry函数的调用失败时,程序未正确地将p2m表格与m2p表格同步。具有HVM访客操作系统管理员权限的本地攻击者可利用该漏洞造成拒绝服务(内存耗尽以及断言失败)。又名“内存映射失败拒绝服务漏洞”。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://lists.xen.org/archives/html/xen-announce/2012-11/msg00005.html

参考网址

来源: XF

名称: xen-setp2mentry-dos(80024)

链接:http://xforce.iss.net/xforce/xfdb/80024

来源: SECTRACK

名称: 1027761

链接:http://www.securitytracker.com/id?1027761

来源: MLIST

名称: [oss-security] 20121113 Xen Security Advisory 22 (CVE-2012-4537) - Memory mapping failure DoS vulnerability

链接:http://www.openwall.com/lists/oss-security/2012/11/13/6

来源: OSVDB

名称: 87307

链接:http://osvdb.org/87307

来源: MLIST

名称: [Xen-announce] 20121113 Xen Security Advisory 22 (CVE-2012-4537) - Memory mapping failure DoS vulnerability

链接:http://lists.xen.org/archives/html/xen-announce/2012-11/msg00005.html

来源:SECUNIA

名称:51200

链接:http://secunia.com/advisories/51200

来源:SECUNIA

名称:51214

链接:http://secunia.com/advisories/51214

来源:SECUNIA

名称:51324

链接:http://secunia.com/advisories/51324

来源:SECUNIA

名称:51352

链接:http://secunia.com/advisories/51352

漏洞信息快速查询

相关漏洞

更多