11 September 2012

Tim Keamanan Xen telah merilis delapan petunjuk keamanan terkait dengan hypervisor Xen. Pelanggan AWS tidak terkena dampak masalah ini. Informasi tentang petunjuk ini dapat ditemukan di bawah ini:


Petunjuk Keamanan Xen 12 (CVE-2012-3494) - hypercall set_debugreg vulnerability
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00000.html

Petunjuk Keamanan Xen 13 (CVE-2012-3495) - hypercall physdev_get_free_pirq vulnerability
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00001.html

Petunjuk Keamanan Xen 14 (CVE-2012-3496) - XENMEM_populate_physmap DoS vulnerability
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00002.html

Petunjuk Keamanan Xen 15 (CVE-2012-3497) - beberapa kerentanan hypercall TMEM
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00006.html

Petunjuk Keamanan Xen 16 (CVE-2012-3498) - PHYSDEVOP_map_pirq index vulnerability
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00005.html

Petunjuk Keamanan Xen 17 (CVE-2012-3515) - kerentanan emulasi Qemu VT100
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00003.html

Petunjuk Keamanan Xen 18 (CVE-2012-3516) - swap entri tabel izin memiliki pemeriksaan batas yang tidak memadai
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00004.html

Petunjuk Keamanan Xen 19 (CVE-2012-4411) - administrator tamu dapat mengakses konsol monitor qemu
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00008.html