| タイトル | Xen の Transcendent Memory におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| 概要 | Xen の Transcendent Memory (TMEM) 内の下記の関数には、サービス運用妨害 (メモリの破損およびホストクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 (1) tmemc_save_get_next_page (2) tmemc_save_get_next_inv functions (3) TMEMC_SAVE_GET_POOL_UUID 当初 CVE-2012-3497 の一部として発行された本問題は、CVE-2012-6034 を含む複数の CVE 識別番号に分割されています。 |
| 想定される影響 | ローカルゲスト OS ユーザにより、サービス運用妨害 (メモリの破損およびホストクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2012年9月5日0:00 |
| 登録日 | 2012年11月27日16:43 |
| 最終更新日 | 2012年12月7日14:38 |
| CVSS2.0 : 警告 | |
| スコア | 4.4 |
|---|---|
| ベクター | AV:L/AC:M/Au:N/C:P/I:P/A:P |
| シトリックス・システムズ |
| Xen 4.0 |
| Xen 4.1 |
| Xen 4.2 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年11月27日] 掲載 [2012年12月07日] CVSS による深刻度:基本値と機密性への影響、完全性への影響、可用性への影響を更新 |
2018年2月17日10:37 |
| 概要 | The (1) tmemc_save_get_next_page and (2) tmemc_save_get_next_inv functions and the (3) TMEMC_SAVE_GET_POOL_UUID sub-operation in the Transcendent Memory (TMEM) in Xen 4.0, 4.1, and 4.2 "do not check incoming guest output buffer pointers," which allows local guest OS users to cause a denial of service (memory corruption and host crash) or execute arbitrary code via unspecified vectors. NOTE: this issue was originally published as part of CVE-2012-3497, which was too general; CVE-2012-3497 has been SPLIT into this ID and others. |
|---|---|
| 公表日 | 2012年11月24日5:55 |
| 登録日 | 2021年1月28日15:06 |
| 最終更新日 | 2024年11月21日10:45 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:* | |||||