Vulnerabilità: CVE-2020-25603

Un problema è stato scoperto nel Xen attraverso 4.14.x. Ci sono barriere di memoria mancanti quando si accede / assegnazione di un canale evento. canali evento di controllo delle strutture è possibile accedere lockless fino a quando la porta è considerato valido. Tale sequenza è mancante una barriera di memoria appropriata (per esempio, smp_ mb * ()) per impedire sia il compilatore e CPU dall’accesso riordino. Un ospite malintenzionato potrebbe essere in grado di causare un crash hypervisor risultante in un Denial of Service (DoS). perdita di informazioni e escalation dei privilegi non possono essere escluse. I sistemi che eseguono tutte le versioni di Xen sono interessati. Se un sistema è vulnerabile dipenderà dalla CPU e compilatore utilizzato per compilare Xen. Per tutti i sistemi, la presenza e la portata della vulnerabilità dipendono dalla precisa riordino eseguito dal compilatore utilizzato per compilare Xen. Non siamo stati in grado di compilatori di indagine; di conseguenza, non si può dire che il compilatore (s) potrebbe produrre codice vulnerabile (con le opzioni di generazione di codice). documentazione GCC suggerisce chiaramente che il riordino è possibile. sistemi di bracci saranno anche vulnerabile se la CPU è in grado di accesso alla memoria riordino. Si prega di consultare il fornitore della CPU. sistemi x86 sono vulnerabili solo se un compilatore esegue riordino.


https://www.debian.org/security/2020/dsa-4769
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4JRXMKEMQRQYWYEPHVBIWUEAVQ3LU4FN/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RJZERRBJN6E6STDCHT4JHP4MI6TKBCJE/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/DA633Y3G5KX7MKRN4PFEGM3IVTJMBEOM/
https://security.gentoo.org/glsa/202011-06
https://xenbits.xen.org/xsa/advisory-340.html
http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00008.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25603


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi