漏洞标题
N/A
漏洞描述信息
客人可能会超出其指定的内存限制。当一个客人允许接近16TB的内存时,它可能会发出超调用以增加其内存分配 beyond the administrator established limit。这是用32位精度计算的结果,这可能会导致溢出。 then only would it be the overflowing ( hence small) number that gets compared against the established upper bound. 在这种情况下,客人可能会超出其指定的内存限制。当一个客人允许接近16TB的内存时,它可能会发出超调用以增加其内存分配 beyond the administrator established limit。这是用32位精度计算的结果,这可能会导致溢出。 then only would it be the overflowing ( hence small) number that gets compared against the established upper bound. 在这种情况下,客人可能会超出其指定的内存限制。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
guests may exceed their designated memory limit When a guest is permitted to have close to 16TiB of memory, it may be able to issue hypercalls to increase its memory allocation beyond the administrator established limit. This is a result of a calculation done with 32-bit precision, which may overflow. It would then only be the overflowed (and hence small) number which gets compared against the established upper bound.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Xen 缓冲区错误漏洞
漏洞描述信息
Xen是英国剑桥(Cambridge)大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen中存在缓冲区错误漏洞,该漏洞源于在 x86 T 上部分成功的 P2M 更新问题[他的 CNA 信息记录与多个 CVE 相关;文本解释了哪些方面/漏洞对应于哪些 CVE。] x86 HVM 和 PVH 来宾可以在按需填充 (PoD) 模式下启动,以便为它们提供一种方法,以便以后轻松分配更多内存。访客可以通过超级调用控制单个页
CVSS信息
N/A
漏洞类别
缓冲区错误