JVNDB-2015-007083
|
Xen の hw/pt-msi.c におけるバッファオーバーフローの脆弱性
|
Xen の hw/pt-msi.c には、qemu-xen-traditional (別名 qemu-dm) デバイスモデルを使用する場合、"パスの書き込み (write path)" に関する処理に不備があるため、バッファオーバーフローの脆弱性が存在します。
|
CVSS v3 による深刻度 基本値: 7.5 (重要) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 高
- 利用者の関与: 不要
- 影響の想定範囲: 変更あり
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 6.6 (警告) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 単一
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
Xen プロジェクト
シトリックス・システムズ
- Citrix XenServer 6.5
- Citrix XenServer 6.2.0
- Citrix XenServer 6.1.0
- Citrix XenServer 6.0.2
- Citrix XenServer 6.0
|
|
ローカルの x86 HVM ゲスト管理者により、パススルーされた MSI-X 対応の物理 PCI デバイスへのアクセス権を持つシステム、および MSI-X テーブルエントリを利用されることで、権限を取得される可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Xen プロジェクト
シトリックス・システムズ
|
- バッファエラー(CWE-119) [NVD評価]
|
- CVE-2015-8554
|
- National Vulnerability Database (NVD) : CVE-2015-8554
|
|