| Дата публикации: | 05.09.2011 |
| Всего просмотров: | 1209 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) |
| CVE ID: | CVE-2011-2901 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Xen 3.x |
| Уязвимые версии: Xen 3.3, возможно другие версии.
Описание: Уязвимость существует из-за ошибки проверки входных данных в макросе "__addr_ok()" в файле xen/include/asm-x86/x86_64/uaccess.h. Локальный пользователь гостевой ОС может с помощью специально сформированного гиппервызова аварийно завершить работу основной ОС. Для успешной эксплуатации уязвимости требуются административные привилегии на гостевой 64bit PV ОС. URL производителя: xen.xensource.com Решение: Установите исправление с сайта производителя. |
|
| Ссылки: | http://www.openwall.com/lists/oss-security/2011/09/02/2 |