-
CVE-2019-17341 - 从攻击者控制的来宾系统获得管理程序级别访问权限的能力。 该问题仅发生在 x86 系统上,并且可以通过将新的 PCI 设备推送到正在运行的来宾中来从以半虚拟化 (PV) 模式运行的来宾中提交。 以 HVM 和 PVH 模式运行的来宾不受影响; -
CVE-2019-17340 - 内存泄漏,可能允许您提升权限或从其他访客系统访问数据。
该问题仅发生在 16 位系统上内存超过 64TB 和 168 位系统上内存超过 32GB 的主机上。
该漏洞只能在 PV 模式下从客户系统中利用(在 HVM 和 PVH 模式下,当通过 libxl 工作时,该漏洞不会自行显现); -
CVE-2019-17346 - 使用 PCID (Process Context Identifiers) 提高防御攻击性能时的漏洞
Meltdown 允许您从其他访客系统访问数据并可能提升您的权限。 该漏洞只能从 x86 系统上处于 PV 模式的来宾利用(该问题不会出现在 HVM 和 PVH 模式,以及没有启用 PCID 的来宾的配置中(默认情况下启用 PCID)); -
CVE-2019-17342 - XENMEM_exchange hypercall 实现中的一个问题允许您在只有一个访客系统的环境中提升您的特权。 该漏洞只能在PV模式的guest系统中被利用(HVM和PVH模式下不会出现该漏洞); -
CVE-2019-17343 - IOMMU 中不正确的映射使得如果有从客户系统到物理设备的访问,使用 DMA 更改它自己的内存页表并获得主机级别的访问成为可能。 该漏洞仅在具有转发 PCI 设备权限的 PV 模式的来宾系统中出现。
来源: opennet.ru