目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2011-1780— Xen 资源管理错误漏洞

EPSS 0.22% · P45
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2011-1780の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
The instruction emulation in Xen 3.0.3 allows local SMP guest users to cause a denial of service (host crash) by replacing the instruction that causes the VM to exit in one thread with a different instruction in a different thread.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Xen 资源管理错误漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen 3.0.3版本在处理指令模拟过程中存在安全漏洞。本地SMP用户可通过触发模拟器读取不同的指令造成虚拟机退出,利用该漏洞造成拒绝服务(主机崩溃)。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2011-1780の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2011-1780のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · n/a · 2014-01-07 · 12 CVEs total

CVE-2011-1166Xen xen/arch/x86/domain.c 'arch_set_info_guest()'拒绝服务漏洞
CVE-2011-1763Xen ‘get_free_port()’拒绝服务漏洞
CVE-2011-1936Xen 安全漏洞
CVE-2013-6436Red Hat libvirt ‘lxcDomainGetMemoryParameter()’函数拒绝服务漏洞
CVE-2013-4969Puppet和Puppet Enterprise (PE) 本地提权漏洞
CVE-2013-6419OpenStack Neutron和Nova 信息泄露漏洞
CVE-2013-6480Apache Libcloud Digital Ocean API 本地信息泄露漏洞
CVE-2013-4564Libreswan ‘programs/pluto/demux.c’数字错误漏洞
CVE-2013-6881CRU Ditto Forensic FieldStation 操作系统命令注入漏洞
CVE-2013-6884CRU Ditto Forensic FieldStation 信任管理漏洞
CVE-2013-6888Debian devscripts 安全漏洞

IV. 関連脆弱性

V. CVE-2011-1780へのコメント

まだコメントはありません


コメントを残す