2.1 CVE-2012-3494
Patch Ransomware Risk
Der set_debugreg-Hyperaufruf in include/asm-x86/debugreg.h in Xen 4.0, 4.1 und 4.2 sowie Citrix XenServer 6.0.2 und früher, wenn sie auf x86-64-Systemen ausgeführt werden, ermöglicht es Gastbenutzern des lokalen Betriebssystems, eine Diensteverweigerung (Host-Absturz) durch Schreiben in die reservierten Bits des DR7-Debug-Steuerregisters zu verursachen.
https://nvd.nist.gov/vuln/detail/CVE-2012-3494
Kategorien
CWE-264
Referenzen
BID
CONFIRM Patch
http://support.citrix.com/article/CTX134708 Patch Vendor Advisory |
DEBIAN
GENTOO
MISC
http://wiki.xen.org/wiki/Security_Announcements#XSA-12_hypercall_set_debugreg_vulnerability |
https://bugzilla.redhat.com/show_bug.cgi?id=851139 |
OSVDB
SECTRACK
SECUNIA
SUSE
SUSE-SU-2012:1129 |
SUSE-SU-2012:1132 |
SUSE-SU-2012:1133 |
SUSE-SU-2012:1135 |
SUSE-SU-2012:1162 |
openSUSE-SU-2012:1172 |
openSUSE-SU-2012:1174 |
openSUSE-SU-2012:1572 |
openSUSE-SU-2012:1573 |
XF
_MLIST
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:citrix:xenserver:*:-:*:*:*:*:x64:* | <= 6.0.2 | |
cpe:2.3:a:citrix:xenserver:*:-:*:*:*:*:x86:* | <= 6.0.2 | |
cpe:2.3:o:xen:xen:4.0.0:-:*:*:*:*:x64:* | ||
cpe:2.3:o:xen:xen:4.0.0:-:*:*:*:*:x86:* | ||
cpe:2.3:o:xen:xen:4.1.0:-:*:*:*:*:x64:* | ||
cpe:2.3:o:xen:xen:4.1.0:-:*:*:*:*:x86:* | ||
cpe:2.3:o:xen:xen:4.2.0:-:*:*:*:*:x64:* | ||
cpe:2.3:o:xen:xen:4.2.0:-:*:*:*:*:x86:* |
REMEDIERUNG
Patch
Url |
---|
http://support.citrix.com/article/CTX134708 |
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
Keine bekannten Exploits |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
Kein Eintrag |
MITRE
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
