11 กันยายน 2012

ทีมความปลอดภัยของ Xen เผยแพร่การให้คำปรึกษาด้านความปลอดภัยแปดข้อเกี่ยวกับไฮเปอร์ไวเซอร์ Xen ลูกค้าของ AWS จะไม่ได้รับผลกระทบจากปัญหาเหล่านี้ คุณสามารถดูข้อมูลเกี่ยวกับคำปรึกษาได้ที่ด้านล่างนี้:


การให้คำปรึกษาด้านความปลอดภัยของ Xen 12 (CVE-2012-3494) - hypercall set_debugreg vulnerability
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00000.html

การให้คำปรึกษาด้านความปลอดภัยของ Xen 13 (CVE-2012-3495) - hypercall physdev_get_free_pirq vulnerability
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00001.html

การให้คำปรึกษาด้านความปลอดภัยของ Xen 14 (CVE-2012-3496) - XENMEM_populate_physmap DoS vulnerability
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00002.html

การให้คำปรึกษาด้านความปลอดภัยของ Xen 15 (CVE-2012-3497) - ช่องโหว่ไฮเปอร์คอล TMEM หลายแห่ง
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00006.html

การให้คำปรึกษาด้านความปลอดภัยของ Xen 16 (CVE-2012-3498) - PHYSDEVOP_map_pirq index vulnerability
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00005.html

การให้คำปรึกษาด้านความปลอดภัยของ Xen 17 (CVE-2012-3515) - ช่องโหว่การจำลอง Qemu VT100
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00003.html

การให้คำปรึกษาด้านความปลอดภัยของ Xen 18 (CVE-2012-3516) - การสลับรายการในตารางการอนุญาตมีขอบเขตการตรวจสอบไม่เพียงพอ
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00004.html

การให้คำปรึกษาด้านความปลอดภัยของ Xen 19 (CVE-2012-4411) - ผู้ดูแลระบบของผู้เยี่ยมชมสามารถเข้าถึงคอนโซลการตรวจสอบ qemu ได้
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00008.html