Un problema è stato scoperto nel Xen attraverso 4.10.x. Una delle correzioni in XSA-260 aggiunti alcuni controlli di sicurezza per aiutare a prevenire Xen livelocking con le eccezioni di debug. Purtroppo, a causa di una svista, almeno uno di questi controlli di sicurezza può essere attivato da un ospite. Un ospite PV malintenzionato può mandare in crash Xen, che porta a un Denial of Service. Tutti i sistemi di Xen che hanno chiesto la correzione XSA-260 sono vulnerabili. Solo 86 i sistemi sono vulnerabili. sistemi ARM non sono vulnerabili. Solo x 86 ospiti fotovoltaici possono sfruttare la vulnerabilità. 86 HVM e PVH gli ospiti non possono sfruttare la vulnerabilità. Un utente malintenzionato deve essere in grado di hardware di controllo debug strutture per sfruttare la vulnerabilità, ma tali permessi sono in genere disponibili per gli utenti non privilegiati. |
http://www.securityfocus.com/bid/104572 http://xenbits.xen.org/xsa/advisory-265.html https://bugzilla.redhat.com/show_bug.cgi?id=1590979 https://support.citrix.com/article/CTX235748 https://www.debian.org/security/2018/dsa-4236 https://security.gentoo.org/glsa/201810-06 https://lists.debian.org/debian-lts-announce/2018/11/msg00013.html http://www.openwall.com/lists/oss-security/2018/06/27/11 http://www.securitytracker.com/id/1041202 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12893 |
Vulnerabilità: CVE-2018-12893
