漏洞标题
N/A
漏洞描述信息
"Xen 4.0、4.1和4.2中的 Transcendent Memory (TMEM) 中的 do_tmem_destroy_pool 函数未正确验证池 ID,这允许本地虚拟机操作系统用户通过未指定的方向执行任意代码或导致服务拒绝(内存 corruption 和主机崩溃)。注意:本问题最初作为 CVE-2012-3497 的一部分发布,该漏洞过于通用;CVE-2012-3497 已被拆分为这个 ID 和其他部分。"
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The do_tmem_destroy_pool function in the Transcendent Memory (TMEM) in Xen 4.0, 4.1, and 4.2 does not properly validate pool ids, which allows local guest OS users to cause a denial of service (memory corruption and host crash) or execute arbitrary code via unspecified vectors. NOTE: this issue was originally published as part of CVE-2012-3497, which was too general; CVE-2012-3497 has been SPLIT into this ID and others.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Xen Transcendent Memory 拒绝服务漏洞
漏洞描述信息
Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen 4.0,4.1,4.2版本中的Transcendent Memory (TMEM)中的do_tmem_destroy_pool函数中存在漏洞,该漏洞源于没正确验证id池。本地访客攻击者利用该漏洞通过未明向量导致拒绝服务(内存破坏和主机死机)或执行任意代码。
CVSS信息
N/A
漏洞类别
授权问题