Xen 资源管理错误漏洞

admin 2023-12-01 20:48:27 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Xen 资源管理错误漏洞

CVE编号

CVE-2020-15565

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-07-08
漏洞描述
在Xen至4.13.x版本中发现了一个问题,该问题允许x86 Intel HVM来宾操作系统用户造成主机操作系统拒绝服务,或可能因为VT-d下的缓存写回不足而获得权限。当IOMMU和CPU之间共享页表时,对页表的更改需要同时刷新两个TLB。此外,IOMMUs可能是非一致的,因此在刷新IOMMU tlb之前,CPU缓存也需要在更改之后写回内存。在将大页面映射拆分为更小粒度的映射时,这种缓存数据的回写尤其缺失。恶意客户机可能会保留对返回到Xen空闲池的帧的读/写DMA访问权限,然后将其重新用于其他用途。不能排除主机崩溃(导致拒绝服务)和权限提升的可能性。至少3.2以后的Xen版本会受到影响。只有x86 Intel系统受到影响。x86 AMD和Arm系统不受影响。只有使用硬件辅助分页(HAP)、分配了直通PCI设备并启用了页表共享的x86 HVM来宾才能利用该漏洞。请注意,只有当Xen认为IOMMU和CPU大页面大小支持兼容时,才会启用页表共享(默认情况下)。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://xenbits.xen.org/xsa/advisory-321.html
参考链接
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00024.html
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00031.html
http://www.openwall.com/lists/oss-security/2020/07/07/4
http://xenbits.xen.org/xsa/advisory-321.html
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://security.gentoo.org/glsa/202007-02
https://www.debian.org/security/2020/dsa-4723
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 alpine_3.10 xen * Up to (excluding) 4.12.3-r2
运行在以下环境
系统 alpine_3.11 xen * Up to (excluding) 4.13.1-r2
运行在以下环境
系统 alpine_3.12 xen * Up to (excluding) 4.13.1-r2
运行在以下环境
系统 alpine_3.13 xen * Up to (excluding) 4.13.1-r4
运行在以下环境
系统 alpine_3.14 xen * Up to (excluding) 4.13.1-r4
运行在以下环境
系统 alpine_3.15 xen * Up to (excluding) 4.13.1-r4
运行在以下环境
系统 alpine_3.16 xen * Up to (excluding) 4.13.1-r4
运行在以下环境
系统 alpine_3.17 xen * Up to (excluding) 4.13.1-r4
运行在以下环境
系统 alpine_3.18 xen * Up to (excluding) 4.13.1-r4
运行在以下环境
系统 alpine_3.9 xen * Up to (excluding) 4.11.4-r0
运行在以下环境
系统 alpine_edge xen * Up to (excluding) 4.13.1-r4
运行在以下环境
系统 debian debian_linux 10 -
运行在以下环境
系统 debian_10 xen * Up to (excluding) 4.11.4+24-gddaaccbbab-1~deb10u1
运行在以下环境
系统 debian_11 xen * Up to (excluding) 4.11.4+24-gddaaccbbab-1
运行在以下环境
系统 debian_12 xen * Up to (excluding) 4.11.4+24-gddaaccbbab-1
运行在以下环境
系统 debian_9 xen * Up to (including) 4.8.5.final+shim4.10.4-1+deb9u12
运行在以下环境
系统 debian_sid xen * Up to (excluding) 4.11.4+24-gddaaccbbab-1
运行在以下环境
系统 fedora_31 xen-hypervisor * Up to (excluding) 4.12.3-3.fc31
运行在以下环境
系统 fedora_32 xen-hypervisor * Up to (excluding) 4.13.1-4.fc32
运行在以下环境
系统 opensuse_Leap_15.1 xen-libs * Up to (excluding) 4.12.3_04-lp151.2.21.1
运行在以下环境
系统 opensuse_Leap_15.2 xen-libs * Up to (excluding) 4.13.1_04-lp152.2.3.1
运行在以下环境
系统 suse_12_SP5 xen * Up to (excluding) 4.12.3_04-3.18.1
运行在以下环境
系统 ubuntu_20.04 xen * Up to (excluding) 4.11.3+24-g14b62ab3e5-1ubuntu2.3
运行在以下环境
系统 xen xen * From (including) 3.2.0 Up to (including) 4.13.1
阿里云评分 4.1
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 越权影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-400 未加控制的资源消耗(资源穷尽)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0