Xen 释放后重用内存破坏漏洞


发布日期:2014-01-23
更新日期:2014-01-24

受影响系统:
XenSource Xen 4.3.x
XenSource Xen 4.2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 65097
CVE(CAN) ID: CVE-2014-1642

Xen是一个开源虚拟机监视器,由剑桥大学开发。

Xen 4.2.x、4.3.x在IRQ设置时 "pirq_guest_bind()" 函数出现双重释放错误,这可使本地用户在主机系统上以提升的权限执行任意代码。要成功利用此漏洞需要PCI设备转移,将64位管理程序配置为支持超过128个CPU,或者32位管理程序配置为支持超过64个CPU。

<*来源:Coverity Scan (http://scan.coverity.com/)
 
  链接:http://secunia.com/advisories/56557
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

XenSource
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://lists.xen.org/archives/html/xen-announce
http://lists.xen.org/archives/html/xen-announce/2014-01/msg00000.html
http://lists.xen.org/archives/html/xen-announce/2014-01/msg00001.html

相关内容