Xen ‘pirq_guest_bind’函数双重释放漏洞

admin 2022-08-06 07:29:54 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Xen ‘pirq_guest_bind’函数双重释放漏洞

  • CNNVD编号:CNNVD-201401-545
  • 危害等级: 中危
  • CVE编号: CVE-2014-1642
  • 漏洞类型: 资源管理错误
  • 发布时间: 2014-01-28
  • 威胁类型: 本地
  • 更新时间: 2014-01-28
  • 厂        商: xen
  • 漏洞来源:

漏洞简介

Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。

Xen 4.2.x和4.3.x版本中的arch/x86/irq.c文件中的‘pirq_guest_bind’函数在IRQ设置过程中存在双重释放漏洞。远程攻击者可利用该漏洞造成拒绝服务(内存损坏和系统管理程序崩溃),也可能执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://xenbits.xen.org/xsa/advisory-83.HTML

参考网址

来源: XF

名称: xen-irq-cve20141642-code-exec(90649)

链接:http://xforce.iss.net/xforce/xfdb/90649

来源: xenbits.xen.org

链接:http://xenbits.xen.org/xsa/advisory-83.HTML

来源: SECTRACK

名称: 1029679

链接:http://www.securitytracker.com/id/1029679

来源: BID

名称: 65097

链接:http://www.securityfocus.com/bid/65097

来源: MLIST

名称: [oss-security] 20140123 Xen Security Advisory 83 (CVE-2014-1642) - Out-of-memory condition yielding memory corruption during IRQ setup

链接:http://www.openwall.com/lists/oss-security/2014/01/23/4

来源: SECUNIA

名称: 56557

链接:http://secunia.com/advisories/56557

来源: OSVDB

名称: 102406

链接:http://osvdb.org/102406

受影响实体

  • Xen Xen:4.3.1  
  • Xen Xen:4.3.0  
  • Xen Xen:4.2.3  
  • Xen Xen:4.2.2  
  • Xen Xen:4.2.0  

补丁

  • xsa83

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
GitLab 跨站脚本漏洞 CNNVD漏洞

GitLab 跨站脚本漏洞

漏洞信息详情GitLab 跨站脚本漏洞CNNVD编号:CNNVD-201401-510危害等级: 中危CVE编号:CVE-2013-7316漏洞类型:跨站脚本发布时间:2014
评论:0   参与:  0