Vulnerabilidad en los usos de EVTCHNOP_reset o XEN_DOMCTL_soft_reset en la función evtchn_reset() en Xen (CVE-2020-25599)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
23/09/2020
Última modificación:
07/11/2023
Descripción
Se detectó un problema en Xen versiones hasta 4.14.x. Se presentan condiciones de carrera de la función evtchn_reset(). Los usos de EVTCHNOP_reset (potencialmente por parte de un invitado en sí mismo) o XEN_DOMCTL_soft_reset (por sí mismo cubierto por XSA-77) pueden conducir a la violación de varias suposiciones internas. Esto puede conllevar a accesos a memoria fuera de los límites o a la activación de comprobaciones de errores. En particular, los invitados de PV x86 pueden elevar su privilegio al del anfitrión. También es posible que el host y el invitado se bloqueen, conllevando a una Denegación de Servicio (DoS). El filtrado de información no se puede descartar. Todas las versiones de Xen desde la 4.5 en adelante son vulnerables. Las versiones 4.4 y anteriores de Xen no son vulnerables.
Impacto
Puntuación base 3.x
7.00
Gravedad 3.x
ALTA
Puntuación base 2.0
4.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* | 4.5.0 (incluyendo) | 4.14.0 (incluyendo) |
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00008.html
- http://www.openwall.com/lists/oss-security/2020/12/16/5
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4JRXMKEMQRQYWYEPHVBIWUEAVQ3LU4FN/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DA633Y3G5KX7MKRN4PFEGM3IVTJMBEOM/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RJZERRBJN6E6STDCHT4JHP4MI6TKBCJE/
- https://security.gentoo.org/glsa/202011-06
- https://www.debian.org/security/2020/dsa-4769
- https://xenbits.xen.org/xsa/advisory-343.html