Vulnerabilità: CVE-2020-25597

Un problema è stato scoperto nel Xen attraverso 4.14.x. C’è cattiva gestione del vincolo che i canali di eventi una volta validi possono non girare valido. Logico nella gestione delle operazioni di canale evento Xen presuppone che un canale evento, una volta valido, non sarà più valido nel periodo di vita di un ospite. Tuttavia, operazioni come il ripristino di tutti i canali di eventi possono comportare diminuendo uno dei limiti controllati per determinare la validità. Questo può portare a controlli dei bug scatenanti, schiantarsi l’host. Un ospite non privilegiato può essere in grado di mandare in crash Xen, che porta a un Denial of Service (DoS) per l’intero sistema. Tutte le versioni Xen da 4.4 in poi sono vulnerabili. versioni Xen 4.3 e precedenti non sono vulnerabili. Solo i sistemi con gli ospiti non attendibili permesso di creare più del numero predefinito di canali di eventi sono vulnerabili. Questo numero dipende dall’architettura e dal tipo di ospite. Per 32-bit x86 ospiti fotovoltaici, questo è 1023; 64-bit x86 ospiti fotovoltaici, e per tutti gli ospiti ARM, questo numero è 4095. I sistemi in cui gli ospiti non attendibili sono limitati a meno di questo numero non sono vulnerabili. Si noti che xl e limitare LibXL max_event_channels a 1023 per impostazione predefinita, in modo da sistemi che utilizzano esclusivamente XL, libvirt + LibXL, o la propria toolstack sulla base di LibXL, e che non stabilisce esplicitamente max_event_channels, non sono vulnerabili.


https://www.debian.org/security/2020/dsa-4769
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4JRXMKEMQRQYWYEPHVBIWUEAVQ3LU4FN/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RJZERRBJN6E6STDCHT4JHP4MI6TKBCJE/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/DA633Y3G5KX7MKRN4PFEGM3IVTJMBEOM/
https://security.gentoo.org/glsa/202011-06
https://xenbits.xen.org/xsa/advisory-338.html
http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00008.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25597


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi