漏洞标题
N/A
漏洞描述信息
guest触发了在使用后释放的Linux xen-netback中
一个恶意或 bugs 的网络 PV 前端可以强制 Linux netback 禁用接口,并终止与队列 0 相关联的接收内核线程。当后端 destruction 时,这种内核线程终止将会导致 Linux netback 中在使用后释放,因为与队列 0 相关联的内核线程已经退出,因此调用 kthread_stop 将会针对 stale pointer 进行。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Guest triggered use-after-free in Linux xen-netback A malicious or buggy network PV frontend can force Linux netback to disable the interface and terminate the receive kernel thread associated with queue 0 in response to the frontend sending a malformed packet. Such kernel thread termination will lead to a use-after-free in Linux netback when the backend is destroyed, as the kernel thread associated with queue 0 will have already exited and thus the call to kthread_stop will be performed against a stale pointer.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Xen 资源管理错误漏洞
漏洞描述信息
Xen是英国剑桥(Cambridge)大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen 存在安全漏洞,该漏洞源于使用xen-netback组件的xenvif_connect_data()方法可以强制使用释放的内存区域。在客户系统内的攻击者可利用该漏洞触发拒绝服务,并可能在主机系统上运行代码。
CVSS信息
N/A
漏洞类别
资源管理错误