Xen の Transcendent Memory におけるサービス運用妨害 (DoS) の脆弱性
タイトル Xen の Transcendent Memory におけるサービス運用妨害 (DoS) の脆弱性
概要

Xen の Transcendent Memory (TMEM) 内の下記の関数には、サービス運用妨害 (メモリの破損およびホストクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 (1) tmemc_save_get_next_page (2) tmemc_save_get_next_inv functions (3) TMEMC_SAVE_GET_POOL_UUID 当初 CVE-2012-3497 の一部として発行された本問題は、CVE-2012-6034 を含む複数の CVE 識別番号に分割されています。

想定される影響 ローカルゲスト OS ユーザにより、サービス運用妨害 (メモリの破損およびホストクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2012年9月5日0:00
登録日 2012年11月27日16:43
最終更新日 2012年12月7日14:38
CVSS2.0 : 警告
スコア 4.4
ベクター AV:L/AC:M/Au:N/C:P/I:P/A:P
影響を受けるシステム
シトリックス・システムズ
Xen 4.0
Xen 4.1
Xen 4.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年11月27日]
  掲載
[2012年12月07日]
  CVSS による深刻度:基本値と機密性への影響、完全性への影響、可用性への影響を更新
2018年2月17日10:37

NVD脆弱性情報
CVE-2012-6034
概要

The (1) tmemc_save_get_next_page and (2) tmemc_save_get_next_inv functions and the (3) TMEMC_SAVE_GET_POOL_UUID sub-operation in the Transcendent Memory (TMEM) in Xen 4.0, 4.1, and 4.2 "do not check incoming guest output buffer pointers," which allows local guest OS users to cause a denial of service (memory corruption and host crash) or execute arbitrary code via unspecified vectors. NOTE: this issue was originally published as part of CVE-2012-3497, which was too general; CVE-2012-3497 has been SPLIT into this ID and others.

公表日 2012年11月24日5:55
登録日 2021年1月28日15:06
最終更新日 2024年11月21日10:45
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧