Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | (AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:1.9/Temporal:1.4 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.7/Temporal:3.5 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.7/Temporal:3.5 |
CVE ID: | CVE-2013-2076 CVE-2013-2077 CVE-2013-2078 |
Вектор эксплуатации: | Локальная |
Воздействие: | Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | |
Уязвимые продукты: | Xen 4.x |
Уязвимые версии: Xen 4.0 и более ранние версии
Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.
1. Уязвимость существует из-за ошибки при обработке инструкций XSAVE/XRSTOR в функции "xrstor()" в xen/arch/x86/i387.c. Удаленный пользователь может получить доступ к важным данным.
Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы была включена поддержка XSAVE .
2. Уязвимость существует из-за ошибки при обработке исключений в функции "xrstor()". Удаленный пользователь может с помощью специально сформированного блока данных VCPUOP_initialise осуществить DoS-атаку.
3. Уязвимость существует из-за того, что приложение не правильно проверяет состояния YMM и SSE в функции "emulate_privileged_op()" в xen/arch/x86/traps.c. Удаленный пользователь может с помощью недействительных битовых комбинаций осуществить DoS-атаку.
Примечание: Для успешной эксплуатации уязвимостей #2 и #3 необходимо, чтобы была включена поддержка XSAVE и PV.
URL производителя: http://www.xen.org/products/xenhyp.html
Решение: Установите последнюю версию с сайта производителя.
Ссылки:
http://www.openwall.com/lists/oss-security/2013/06/03/1
http://www.openwall.com/lists/oss-security/2013/06/03/2
http://www.openwall.com/lists/oss-security/2013/06/03/3