Xen プロジェクトのXenにおける例外的な状態の処理に関する脆弱性
タイトル Xen プロジェクトのXenにおける例外的な状態の処理に関する脆弱性
概要

特定の命令はXenによってインターセプトされ、エミュレートされる必要があります。場合によっては、Xenは実行可能なスタブを使用して命令をリプレイし、命令をエミュレートします。一部の命令は例外を発生させることがあり、それは正常に処理されることが想定されています。リプレイされた特定の命令には、算術フラグの変更を設定および回復するための追加のロジックが含まれています。フラグ回復ロジックが使用されるリプレイ命令に関して、例外処理用のメタデータが不正確であったため、Xenは例外を正常に処理できず、代わりに致命的なものとして扱いました。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2025年7月16日0:00
登録日 2026年1月15日16:20
最終更新日 2026年1月15日16:20
CVSS3.0 : 警告
スコア 4.3
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
影響を受けるシステム
Xen プロジェクト
Xen 4.9.0 以上
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年01月15日]
  掲載
2026年1月15日16:20

NVD脆弱性情報
CVE-2025-27465
概要

Certain instructions need intercepting and emulating by Xen. In some
cases Xen emulates the instruction by replaying it, using an executable
stub. Some instructions may raise an exception, which is supposed to be
handled gracefully. Certain replayed instructions have additional logic
to set up and recover the changes to the arithmetic flags.

For replayed instructions where the flags recovery logic is used, the
metadata for exception handling was incorrect, preventing Xen from
handling the the exception gracefully, treating it as fatal instead.

公表日 2025年7月16日18:15
登録日 2025年7月17日4:01
最終更新日 2025年7月18日0:15
関連情報、対策とツール
共通脆弱性一覧