Vulnerabilità: CVE-2018-12893


Un problema è stato scoperto nel Xen attraverso 4.10.x. Una delle correzioni in XSA-260 aggiunti alcuni controlli di sicurezza per aiutare a prevenire Xen livelocking con le eccezioni di debug. Purtroppo, a causa di una svista, almeno uno di questi controlli di sicurezza può essere attivato da un ospite. Un ospite PV malintenzionato può mandare in crash Xen, che porta a un Denial of Service. Tutti i sistemi di Xen che hanno chiesto la correzione XSA-260 sono vulnerabili. Solo 86 i sistemi sono vulnerabili. sistemi ARM non sono vulnerabili. Solo x 86 ospiti fotovoltaici possono sfruttare la vulnerabilità. 86 HVM e PVH gli ospiti non possono sfruttare la vulnerabilità. Un utente malintenzionato deve essere in grado di hardware di controllo debug strutture per sfruttare la vulnerabilità, ma tali permessi sono in genere disponibili per gli utenti non privilegiati.
http://www.securityfocus.com/bid/104572
http://xenbits.xen.org/xsa/advisory-265.html
https://bugzilla.redhat.com/show_bug.cgi?id=1590979
https://support.citrix.com/article/CTX235748
https://www.debian.org/security/2018/dsa-4236
https://security.gentoo.org/glsa/201810-06
https://lists.debian.org/debian-lts-announce/2018/11/msg00013.html
http://www.openwall.com/lists/oss-security/2018/06/27/11
http://www.securitytracker.com/id/1041202
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12893

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi