Vulnerabilidad en la petición de un invitado XS_RESET_WATCHES en oxenstored en Xen (CVE-2020-29485)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/12/2020
Última modificación:
07/11/2023
Descripción
Se detectó un problema en Xen versiones 4.6 hasta 4.14.x. Cuando se actúa sobre la petición de un invitado XS_RESET_WATCHES, no toda la información de seguimiento es liberada. Un invitado puede causar un uso ilimitado de la memoria en oxenstored. Esto puede conllevar a una DoS en todo el sistema. Solo los sistemas que utilizan la implementación de Ocaml Xenstored son vulnerables. Los sistemas que utilizan la implementación de C Xenstored no son vulnerables
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* | 4.6.0 (incluyendo) | 4.14.0 (incluyendo) |
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2C6M6S3CIMEBACH6O7V4H2VDANMO6TVA/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OBLV6L6Q24PPQ2CRFXDX4Q76KU776GKI/
- https://www.debian.org/security/2020/dsa-4812
- https://xenbits.xenproject.org/xsa/advisory-330.txt



