目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2025-58150— Xen 安全漏洞

EPSS 0.02% · P4
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2025-58150の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
x86: buffer overrun with shadow paging + tracing
ソース: NVD (National Vulnerability Database)
脆弱性説明
Shadow mode tracing code uses a set of per-CPU variables to avoid cumbersome parameter passing. Some of these variables are written to with guest controlled data, of guest controllable size. That size can be larger than the variable, and bounding of the writes was missing.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Xen 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Xen是Xen开源的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen存在安全漏洞,该漏洞源于影子模式跟踪代码使用一组每CPU变量,其中一些变量可写入由客户机控制的数据,且写入大小可能超过变量本身,同时缺少写入边界检查。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
XenXen consult Xen advisory XSA-477 -

II. CVE-2025-58150の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2025-58150のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2025-58150へのコメント

まだコメントはありません


コメントを残す