Xen sérülékenysége

CH azonosító

CH-13791

Angol cím

Xen SYSCALL Singlestep Exception Handling Bug Lets Local Users on a Guest System Gain Elevated Privileges on the Guest System

Felfedezés dátuma

2016.12.18.

Súlyosság

Közepes

Érintett rendszerek

Xen
XenSource

Érintett verziók

Xen 4.8; 4.7; 4.6; 4.6.3; 4.5.3; 4.5.0; 4.4.1; 4.4.0

Összefoglaló

A Xen különböző verzióinak közepes kockázati besorolású sérülékenysége vált ismertté, amelyet kihasználva egy vendég rendszer felhasználója emelt szintű jogosultságokat szerezhet.

Leírás

A helyi felhasználó egy emulációs hibát (SYSCALL singlestep kezelése) kihasználva emelt szintű jogosultságokat szerezhet a vendég rendszer felett. A probléma csak a 64 bites HVM –eket érinti.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »