製品・ソフトウェアに関する情報
Xen プロジェクトのXenにおける例外的な状態の処理に関する脆弱性
Title Xen プロジェクトのXenにおける例外的な状態の処理に関する脆弱性
Summary

特定の命令はXenによってインターセプトされ、エミュレートされる必要があります。場合によっては、Xenは実行可能なスタブを使用して命令をリプレイし、命令をエミュレートします。一部の命令は例外を発生させることがあり、それは正常に処理されることが想定されています。リプレイされた特定の命令には、算術フラグの変更を設定および回復するための追加のロジックが含まれています。フラグ回復ロジックが使用されるリプレイ命令に関して、例外処理用のメタデータが不正確であったため、Xenは例外を正常に処理できず、代わりに致命的なものとして扱いました。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date July 16, 2025, midnight
Registration Date Jan. 15, 2026, 4:20 p.m.
Last Update Jan. 15, 2026, 4:20 p.m.
CVSS3.0 : 警告
Score 4.3
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
Affected System
Xen プロジェクト
Xen 4.9.0 以上
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年01月15日]
  掲載
Jan. 15, 2026, 4:20 p.m.

NVD Vulnerability Information
CVE-2025-27465
Summary

Certain instructions need intercepting and emulating by Xen. In some
cases Xen emulates the instruction by replaying it, using an executable
stub. Some instructions may raise an exception, which is supposed to be
handled gracefully. Certain replayed instructions have additional logic
to set up and recover the changes to the arithmetic flags.

For replayed instructions where the flags recovery logic is used, the
metadata for exception handling was incorrect, preventing Xen from
handling the the exception gracefully, treating it as fatal instead.

Publication Date July 16, 2025, 6:15 p.m.
Registration Date July 17, 2025, 4:01 a.m.
Last Update July 18, 2025, 12:15 a.m.
Related information, measures and tools
Common Vulnerabilities List