製品・ソフトウェアに関する情報
Xen の Transcendent Memory におけるサービス運用妨害 (DoS) の脆弱性
Title Xen の Transcendent Memory におけるサービス運用妨害 (DoS) の脆弱性
Summary

Xen の Transcendent Memory (TMEM) 内の下記の関数には、サービス運用妨害 (メモリの破損およびホストクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 (1) tmemc_save_get_next_page (2) tmemc_save_get_next_inv functions (3) TMEMC_SAVE_GET_POOL_UUID 当初 CVE-2012-3497 の一部として発行された本問題は、CVE-2012-6034 を含む複数の CVE 識別番号に分割されています。

Possible impacts ローカルゲスト OS ユーザにより、サービス運用妨害 (メモリの破損およびホストクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Sept. 5, 2012, midnight
Registration Date Nov. 27, 2012, 4:43 p.m.
Last Update Dec. 7, 2012, 2:38 p.m.
CVSS2.0 : 警告
Score 4.4
Vector AV:L/AC:M/Au:N/C:P/I:P/A:P
Affected System
シトリックス・システムズ
Xen 4.0
Xen 4.1
Xen 4.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年11月27日]
  掲載
[2012年12月07日]
  CVSS による深刻度:基本値と機密性への影響、完全性への影響、可用性への影響を更新
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-6034
Summary

The (1) tmemc_save_get_next_page and (2) tmemc_save_get_next_inv functions and the (3) TMEMC_SAVE_GET_POOL_UUID sub-operation in the Transcendent Memory (TMEM) in Xen 4.0, 4.1, and 4.2 "do not check incoming guest output buffer pointers," which allows local guest OS users to cause a denial of service (memory corruption and host crash) or execute arbitrary code via unspecified vectors. NOTE: this issue was originally published as part of CVE-2012-3497, which was too general; CVE-2012-3497 has been SPLIT into this ID and others.

Publication Date Nov. 24, 2012, 5:55 a.m.
Registration Date Jan. 28, 2021, 3:06 p.m.
Last Update Nov. 21, 2024, 10:45 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List