Vulnerabilidad en context-switch de vCPU en Xen (CVE-2017-10916)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
05/07/2017
Última modificación:
20/04/2025
Descripción
La implementación context-switch de vCPU en Xen hasta la versión 4.8.x, interactúa inapropiadamente con las funcionalidades Memory Protection Extensions (MPX) y Protection Key (PKU), lo que facilita a los usuarios del sistema operativo invitado superar a la ASLR y a otros mecanismos de protección, también se conoce como XSA-220.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.5.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.5.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.7.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:xen:xen:4.8.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3969
- http://www.securityfocus.com/bid/99167
- http://www.securitytracker.com/id/1038730
- https://security.gentoo.org/glsa/201708-03
- https://xenbits.xen.org/xsa/advisory-220.html
- http://www.debian.org/security/2017/dsa-3969
- http://www.securityfocus.com/bid/99167
- http://www.securitytracker.com/id/1038730
- https://security.gentoo.org/glsa/201708-03
- https://xenbits.xen.org/xsa/advisory-220.html



