製品・ソフトウェアに関する情報
Xen プロジェクトのXenにおける不適切なデフォルトパーミッションに関する脆弱性
Title Xen プロジェクトのXenにおける不適切なデフォルトパーミッションに関する脆弱性
Summary

PVHゲストのACPIテーブルはツールスタックによって構築されます。構築プロセスでは、ローカルメモリにテーブルが作成され、その後ゲストメモリにコピーされます。実際に使用される部分のローカルメモリは正しく埋められますが、割り当てられている余分なスペースには以前の内容が残っています。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Dec. 19, 2024, midnight
Registration Date Jan. 16, 2026, 2:24 p.m.
Last Update Jan. 16, 2026, 2:24 p.m.
CVSS3.0 : 警告
Score 5.5
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Affected System
Xen プロジェクト
Xen 4.8.0 以上
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年01月16日]
  掲載
Jan. 16, 2026, 2:24 p.m.

NVD Vulnerability Information
CVE-2024-45819
Summary

PVH guests have their ACPI tables constructed by the toolstack. The
construction involves building the tables in local memory, which are
then copied into guest memory. While actually used parts of the local
memory are filled in correctly, excess space that is being allocated is
left with its prior contents.

Publication Date Dec. 19, 2024, 9:15 p.m.
Registration Date Dec. 20, 2024, 4 a.m.
Last Update Dec. 19, 2024, 9:15 p.m.
Related information, measures and tools
Common Vulnerabilities List