Xen 释放后重用内存破坏漏洞

发布日期:2014-01-23
更新日期:2014-01-24

受影响系统:
XenSource Xen 4.3.x
XenSource Xen 4.2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 65097
CVE(CAN) ID: CVE-2014-1642

Xen是一个开源虚拟机监视器,由剑桥大学开发。

Xen 4.2.x、4.3.x在IRQ设置时 "pirq_guest_bind()" 函数出现双重释放错误,这可使本地用户在主机系统上以提升的权限执行任意代码。要成功利用此漏洞需要PCI设备转移,将64位管理程序配置为支持超过128个CPU,或者32位管理程序配置为支持超过64个CPU。

<*来源:Coverity Scan ()
 
  链接:
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

XenSource
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:



内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/50c2c662b99f53b48b669338b2034687.html