Vulnerabilidad en el código de seguimiento de RAM de video sucio en el Sistema Operativo invitado x86 HVM en Xen (CVE-2020-15563)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
07/07/2020
Última modificación:
07/11/2023
Descripción
Se detectó un problema en Xen versiones hasta 4.13.x, que permitía a usuarios del Sistema Operativo invitado x86 HVM causar un bloqueo del hipervisor. Un condicional invertido en el código de seguimiento de RAM de video sucio de los invitados x86 HVM permite a dichos invitados hacer que Xen desreferencie un puntero garantizado para apuntar a un espacio no asignado. Un invitado de HVM malicioso o con errores puede hacer que el hipervisor se bloquee, resultando en una Denegación de Servicio (DoS) que afecta a todo el host. Xen versiones desde 4.8 en adelante están afectadas. Xen versiones desde 4.7 y anteriores no están afectadas. Solo los sistemas x86 están afectados. Los sistemas de Arm no están afectados. Solo los invitados x86 HVM que usan paginación shadow pueden aprovechar la vulnerabilidad. Además, debe existir una entidad que supervise activamente el búfer de tramas de video de un invitado (generalmente para fines de visualización) para que dicho invitado pueda aprovechar la vulnerabilidad. Los invitados x86 PV, así como los invitados x86 HVM que usan paginación asistida por hardware (HAP), no pueden aprovechar la vulnerabilidad
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.70
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:xen:xen:*:*:*:*:*:*:x86:* | 4.8.0 (incluyendo) | 4.13.1 (incluyendo) |
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00024.html
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00031.html
- http://www.openwall.com/lists/oss-security/2020/07/07/3
- http://xenbits.xen.org/xsa/advisory-319.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MXESCOVI7AVRNC7HEAMFM7PMEO6D3AUH/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/VB3QJJZV23Z2IDYEMIHELWYSQBUEW6JP/
- https://security.gentoo.org/glsa/202007-02
- https://www.debian.org/security/2020/dsa-4723



