| Title | Xen プロジェクトのXenにおけるエラーメッセージによる情報漏えいに関する脆弱性 |
|---|---|
| Summary | x86のAPIC(高度プログラム可能割り込みコントローラ)アーキテクチャでは、エラー条件がステータスレジスタで報告されます。さらに、OSは新しいエラーが発生したときに割り込みを受け取るように設定可能です。エラー割り込みに不正なベクタを設定することができ、エラー割り込みが発生するとエラーが生成されます。この場合、Xenはvlapic_error()を再帰的に呼び出します。この再帰呼び出し自体には制限があります。エラーはステータスレジスタに蓄積され、新しいステータスビットがセットされたときにのみ割り込みが生成されます。しかしながら、Xen内でこの状態を保護するロックが再帰的に取得されようとして、デッドロックが発生します。 |
| Possible impacts | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 25, 2024, midnight |
| Registration Date | Jan. 16, 2026, 2:24 p.m. |
| Last Update | Jan. 16, 2026, 2:24 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.3 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
| Xen プロジェクト |
| Xen 4.5.0 以上 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年01月16日] 掲載 |
Jan. 16, 2026, 2:24 p.m. |
| Summary | In x86's APIC (Advanced Programmable Interrupt Controller) architecture, It is possible to configure the error interrupt with an illegal vector, This case causes Xen to recurse through vlapic_error(). The recursion However, the lock protecting this state in Xen will try to be taken |
|---|---|
| Publication Date | Sept. 25, 2024, 8:15 p.m. |
| Registration Date | Sept. 26, 2024, 5 a.m. |
| Last Update | Nov. 21, 2024, 6:38 p.m. |