Vulnerabilidad en el Sistema Operativo x86 en Xen (CVE-2019-19582)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/12/2019
Última modificación:
07/11/2023
Descripción
Se detectó un problema en Xen versiones hasta 4.12.x, permitiendo a usuarios invitados del sistema operativo x86 causar una denegación de servicio (bucle infinito) porque es manejada inapropiadamente cierta iteración de bits. En varios lugares, el hipervisor está usando mapas de bits para rastrear cierto estado. La iteración sobre todos los bits implica funciones que pueden comportarse inapropiadamente en ciertos casos de esquina: en x86, los accesos a mapas de bits con un tiempo de compilación de un tamaño conocido de 64 pueden provocar un comportamiento indefinido, lo que en particular puede dar como resultado bucles infinitos. Un invitado malicioso puede provocar un bloqueo o bloqueo del hipervisor, resulta en una Denegación de servicio (DoS). Todas las versiones de Xen son vulnerables. Los sistemas en x86 con 64 o más nodos son vulnerables (es posible que Xen no ejecute ninguno de esos sistemas). Los sistemas en x86 con menos de 64 nodos no son vulnerables.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* | 4.8.0 (incluyendo) | 4.12.1 (incluyendo) |
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00011.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/34HBFTYNMQMWIO2GGK7DB6KV4M6R5YPV/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/D5R73AYE53QA32KTMHUVKCX6E52CIS43/
- https://seclists.org/bugtraq/2020/Jan/21
- https://security.gentoo.org/glsa/202003-56
- https://www.debian.org/security/2020/dsa-4602
- https://xenbits.xen.org/xsa/advisory-307.html