Vulnerabilidad en actualizaciones P2M en x86 (CVE-2021-28709)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/11/2021
Última modificación:
04/02/2024
Descripción
Problemas con actualizaciones P2M parcialmente exitosas en x86 [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una manera de que más tarde les es asignada fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). En algunos casos, el hipervisor realiza las peticiones dividiéndolas en trozos más pequeños. El manejo de errores en algunos casos de PdD ha sido insuficiente, ya que, en particular, el éxito parcial de algunas operaciones no se contabilizó apropiadamente. Se presentan dos rutas de código afectadas: la eliminación de páginas (CVE-2021-28705) y la inserción de nuevas páginas (CVE-2021-28709). (Proporcionamos un parche que combina la corrección de ambos problemas)
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:xen:xen:*:*:*:*:*:*:x86:* | 3.4.0 (incluyendo) | 4.12.4 (incluyendo) |
| cpe:2.3:o:xen:xen:*:*:*:*:*:*:x86:* | 4.13.0 (incluyendo) | 4.13.4 (incluyendo) |
| cpe:2.3:o:xen:xen:*:*:*:*:*:*:x86:* | 4.14.0 (incluyendo) | 4.14.3 (incluyendo) |
| cpe:2.3:o:xen:xen:4.15.0:*:*:*:*:*:x86:* | ||
| cpe:2.3:o:xen:xen:4.15.1:*:*:*:*:*:x86:* | ||
| cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/I7ZGWVVRI4XY2XSTBI3XEMWBXPDVX6OT/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PXUI4VMD52CH3T7YXAG3J2JW7ZNN3SXF/
- https://security.gentoo.org/glsa/202402-07
- https://www.debian.org/security/2021/dsa-5017
- https://xenbits.xenproject.org/xsa/advisory-389.txt



