2.1 CVE-2012-3494
Patch Ransomware Risk
La hipercall set_debugreg en include / asm-x86 / debugreg.h en Xen 4.0, 4.1 y 4.2, y Citrix XenServer 6.0.2 y versiones anteriores, cuando se ejecuta en sistemas x86-64, permite que los usuarios invitados del sistema operativo local provoquen una denegación de servicio (caída del host) escribiendo en los bits reservados del registro de control de depuración DR7.
https://nvd.nist.gov/vuln/detail/CVE-2012-3494
Categorías
CWE-264
Referencias
BID
CONFIRM Patch
http://support.citrix.com/article/CTX134708 Patch Vendor Advisory |
DEBIAN
GENTOO
MISC
http://wiki.xen.org/wiki/Security_Announcements#XSA-12_hypercall_set_debugreg_vulnerability |
https://bugzilla.redhat.com/show_bug.cgi?id=851139 |
OSVDB
SECTRACK
SECUNIA
SUSE
SUSE-SU-2012:1129 |
SUSE-SU-2012:1132 |
SUSE-SU-2012:1133 |
SUSE-SU-2012:1135 |
SUSE-SU-2012:1162 |
openSUSE-SU-2012:1172 |
openSUSE-SU-2012:1174 |
openSUSE-SU-2012:1572 |
openSUSE-SU-2012:1573 |
XF
_MLIST
CPE
cpe | iniciar | fin |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:citrix:xenserver:*:-:*:*:*:*:x64:* | <= 6.0.2 | |
cpe:2.3:a:citrix:xenserver:*:-:*:*:*:*:x86:* | <= 6.0.2 | |
cpe:2.3:o:xen:xen:4.0.0:-:*:*:*:*:x64:* | ||
cpe:2.3:o:xen:xen:4.0.0:-:*:*:*:*:x86:* | ||
cpe:2.3:o:xen:xen:4.1.0:-:*:*:*:*:x64:* | ||
cpe:2.3:o:xen:xen:4.1.0:-:*:*:*:*:x86:* | ||
cpe:2.3:o:xen:xen:4.2.0:-:*:*:*:*:x64:* | ||
cpe:2.3:o:xen:xen:4.2.0:-:*:*:*:*:x86:* |
REMEDIACIÓN
Patch
Url |
---|
http://support.citrix.com/article/CTX134708 |
EXPLOTA
Exploit-db.com
id | descripción | fecha | |
---|---|---|---|
No hay exploits conocidos |
Otros (github, ...)
Url |
---|
No hay exploits conocidos |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descripción | gravedad |
---|---|---|
No hay entrada |
MITRE
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
