Vulnerabilità: CVE-2020-25600

Un problema è stato scoperto nel Xen attraverso 4.14.x. Fuori dai limiti canali dell’evento sono disponibili ai domini x86 a 32-bit. La cosiddetta 2-livello modello di canale evento impone limiti differenti sul numero di canali eventi utilizzabili per i domini x86 a 32-bit vs 64 bit o braccio (sia bitness) quelli. domini x86 a 32 bit possono utilizzare solo 1.023 canali, a causa dello spazio limitato nella loro comune (tra ospite e Xen) struttura di informazioni, mentre tutti gli altri domini possono utilizzare fino a 4095 in questo modello. La registrazione del rispettivo limite durante l’inizializzazione del dominio, tuttavia, si è verificato in un momento in cui i domini sono ancora considerati quelli a 64 bit, prima effettivamente onorare rispettive proprietà del dominio. Alle i domini punto vengono riconosciuti come quelli a 32 bit, il limite non si aggiorna di conseguenza. A causa di questo comportamento scorretto in Xen, i domini a 32 bit (compresi Domain 0) a servizio di altri domini possono osservare le allocazioni del canale di eventi per avere successo quando dovrebbero davvero fallire. successivo utilizzo di tali canali evento sarebbe poi eventualmente portare alla corruzione di altre parti della struttura informazioni condivise. Un ospite non privilegiato può causare un altro dominio, in particolare Domain 0, a comportarsi male. Questo può portare ad un Denial of Service (DoS) per l’intero sistema. Tutte le versioni Xen da 4.4 in poi sono vulnerabili. versioni Xen 4.3 e precedenti non sono vulnerabili. Solo 86 domini a 32 bit manutenzione altri domini sono vulnerabili. sistemi di bracci, così come x86 domini a 64 bit, non sono vulnerabili.


https://www.debian.org/security/2020/dsa-4769
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4JRXMKEMQRQYWYEPHVBIWUEAVQ3LU4FN/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RJZERRBJN6E6STDCHT4JHP4MI6TKBCJE/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/DA633Y3G5KX7MKRN4PFEGM3IVTJMBEOM/
https://security.gentoo.org/glsa/202011-06
https://xenbits.xen.org/xsa/advisory-342.html
http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00008.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25600


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi