Sicherheitslücke in Xen erlaubt Hostausbruch
Laut einem Bericht von Secunia wurde die Sicherheitslücke in Version 3.1.2 von Xen auf Systemen mit IA64 Architektur nachgewiesen. Unter Umständen sind andere Versionen ebenfalls betroffen. Die Sicherheitslücke entsteht durch einen Fehler in der Funktion „copy_to_user()“ des PAL Emulators von Xen. Durch gezielte Manipulation dieser Funktion können Angreifer aus Gastsystemen beliebige Regionen des physikalischen Arbeitsspeichers auslesen. Die Schwachstelle wurde auf dem Entwicklungsserver bereits behoben. (vgw)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |