漏洞标题
N/A
漏洞描述信息
在Xen 4.2.x和4.3.x中使用设备穿线并配置支持大量CPU时,使用IRQ setup,可能会释放某些仍然待使用的内存,这使本地 guest 管理员能够通过与内存错误相关的向量(1)实现使用后释放或(2)双重释放,从而可能导致拒绝服务(内存损坏和虚拟化器崩溃)并执行任意代码。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The IRQ setup in Xen 4.2.x and 4.3.x, when using device passthrough and configured to support a large number of CPUs, frees certain memory that may still be intended for use, which allows local guest administrators to cause a denial of service (memory corruption and hypervisor crash) and possibly execute arbitrary code via vectors related to an out-of-memory error that triggers a (1) use-after-free or (2) double free.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Xen ‘pirq_guest_bind’函数双重释放漏洞
漏洞描述信息
Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen 4.2.x和4.3.x版本中的arch/x86/irq.c文件中的‘pirq_guest_bind’函数在IRQ设置过程中存在双重释放漏洞。远程攻击者可利用该漏洞造成拒绝服务(内存损坏和系统管理程序崩溃),也可能执行任意代码。
CVSS信息
N/A
漏洞类别
资源管理错误