| Title | Xen の Transcendent Memory におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | Xen の Transcendent Memory (TMEM) 内の下記の関数には、サービス運用妨害 (メモリの破損およびホストクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 (1) tmemc_save_get_next_page (2) tmemc_save_get_next_inv functions (3) TMEMC_SAVE_GET_POOL_UUID 当初 CVE-2012-3497 の一部として発行された本問題は、CVE-2012-6034 を含む複数の CVE 識別番号に分割されています。 |
| Possible impacts | ローカルゲスト OS ユーザにより、サービス運用妨害 (メモリの破損およびホストクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 5, 2012, midnight |
| Registration Date | Nov. 27, 2012, 4:43 p.m. |
| Last Update | Dec. 7, 2012, 2:38 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.4 |
|---|---|
| Vector | AV:L/AC:M/Au:N/C:P/I:P/A:P |
| シトリックス・システムズ |
| Xen 4.0 |
| Xen 4.1 |
| Xen 4.2 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年11月27日] 掲載 [2012年12月07日] CVSS による深刻度:基本値と機密性への影響、完全性への影響、可用性への影響を更新 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The (1) tmemc_save_get_next_page and (2) tmemc_save_get_next_inv functions and the (3) TMEMC_SAVE_GET_POOL_UUID sub-operation in the Transcendent Memory (TMEM) in Xen 4.0, 4.1, and 4.2 "do not check incoming guest output buffer pointers," which allows local guest OS users to cause a denial of service (memory corruption and host crash) or execute arbitrary code via unspecified vectors. NOTE: this issue was originally published as part of CVE-2012-3497, which was too general; CVE-2012-3497 has been SPLIT into this ID and others. |
|---|---|
| Publication Date | Nov. 24, 2012, 5:55 a.m. |
| Registration Date | Jan. 28, 2021, 3:06 p.m. |
| Last Update | Nov. 21, 2024, 10:45 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:* | |||||