Vulnerabilidad en Xen (CVE-2017-12855)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
15/08/2017
Última modificación:
20/04/2025
Descripción
Xen mantiene los bits _GTF_{read,writ}ing como apropiados para informar al invitado de que se está empleando una sentencia grant. Se espera que el invitado no modifique los detalles de la sentencia grant mientras se está utilizando, aunque puede modificar/reusar la entrada grant cuando no está en uso. Bajo algunas circunstancias, Xen limpiará los bits de estado demasiado pronto, informando al invitado de forma incorrecta que la sentencia grant ya no se está utilizando. Un invitado podría creer prematuramente que un marco de concesión vuelve a ser privado de forma segura y reutilizarlo de forma que contenga información sensible, mientras que el dominio en el extremo de la sentencia grant sigue utilizándola. Xen 4.9, 4.8, 4.7, 4.6, y 4.5 se han visto afectadas.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:xen:xen:4.7.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3969
- http://www.securityfocus.com/bid/100341
- http://www.securitytracker.com/id/1039177
- http://xenbits.xen.org/xsa/advisory-230.html
- https://support.citrix.com/article/CTX225941
- http://www.debian.org/security/2017/dsa-3969
- http://www.securityfocus.com/bid/100341
- http://www.securitytracker.com/id/1039177
- http://xenbits.xen.org/xsa/advisory-230.html
- https://support.citrix.com/article/CTX225941