频道栏目
首页 > 资讯 > 安全公告 > 正文

Xen发布4个重要漏洞公告

16-09-10        来源:[db:作者]  
收藏   我要投稿

 

今天Xen更新了4个重要的补丁公告XSA-185、XSA-186、XSA-187、XSA-188,其中XSA-185、XSA-186、XSA-188均可造成包括PV、HVM模式在内的Xen宿主机被穿透,建议使用Xen的平台立即更新补丁。

XSA-185(CVE-2016-7092)

在真实的硬件上,一个32位的并开启PAE(地址扩展)的虚拟机,必须保持第三级页表项的USER和RW位为0。当在64位的xen上运行32位的PV虚拟机时,

为了遵循架构的要求,xen在更新第三级页表时,必须总是对它的USER和RW位做或操作,这对于递归页表是不安全的。

危害与影响范围

一个恶意的PV虚拟机可利用此漏洞得到主机的最高权限并执行恶意代码。

所有版本都受影响

XSA-186(CVE-2016-7093)

模拟器在处理x86的寄存器时,IP寄存器与其他寄存器的处理方式不同,IP寄存器的错位会破坏xen的内部状态。

危害与影响范围

一个恶意的HVM虚拟机可利用此漏洞得到主机的最高权限并执行恶意代码。

4.5.2及之前的版本不受影响,4.6.0至4.6.2也不受影响

XSA-187(CVE-2016-7094)

一个使用影子页表的HVM虚拟机可以利用x86_seg_none构造一个非法的地址转换,导致xen主动宕机

危害与影响范围

对主机造成拒绝服务攻击

所有版本受影响

XSA-188 (CVE-2016-7514)

当进行EVTCHNOP_init_control操作时,如果虚拟机提供一个错误的帧号,会进入错误处理流程并释放evtchn_fifo。由于释放后未赋NULL,可导致UAF。

危害与影响范围

恶意的虚拟机可对主机造成拒绝服务攻击,同时存在提权和信息泄露的可能

4.4版本受影响

更多信息请直接到官网查看: http://xenbits.xen.org/xsa/

相关TAG标签
上一篇:关于爱快iKuai路由产品漏洞情况的通报
下一篇:手把手教你如何构造office漏洞EXP(第二期)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站