Xen arch/x86/mm.c mod_l2_entry权限提升漏洞(CVE-2015-7835)
Xen arch/x86/mm.c mod_l2_entry权限提升漏洞(CVE-2015-7835)
Xen arch/x86/mm.c mod_l2_entry权限提升漏洞(CVE-2015-7835)
发布日期:2015-10-30
更新日期:2015-11-09
受影响系统:
XenSource Xen 3.4-4.6.x
描述:
CVE(CAN) ID: CVE-2015-7835
Xen是一个开源虚拟机监视器,由剑桥大学开发。
Xen 3.4-4.6.x版本,arch/x86/mm.c内的函数mod_l2_entry未正确验证2层页表,本地PV客户端用构造的超级页映射可获取提升的权限。
<*来源:栾尚聪 (好风)
链接:http://xenbits.xen.org/xsa/advisory-148.html
*>
建议:
厂商补丁:
XenSource
---------
XenSource已经为此发布了一个安全公告(advisory-148)以及相应补丁:
advisory-148:Xen Security Advisory CVE-2015-7835 / XSA-148
链接:http://xenbits.xen.org/xsa/advisory-148.html
CloudStack编译环境XenServer启动系统虚拟机失败
禁止CloudStack删除XenServer原有虚拟机
XenServer中设置Linux VM从光驱引导
开启并配置Citrix XenServer的SNMP服务
重置XenServer本地磁盘LVM为EXT3格式
在 Debian 上安装和配置 Xen
Fedora 20源码安装Xen4.3.0
本文永久更新链接地址:
评论暂时关闭