Vulnerabilità: CVE-2020-29484

Un problema è stato scoperto nel Xen attraverso 4.14.x. Quando un fuochi di guardia Xenstore, il cliente xenstore che ha registrato l’orologio riceverà un messaggio Xenstore contenente il percorso della voce Xenstore modificato che ha attivato l’orologio, e il tag che è stato specificato al momento della registrazione l’orologio. Ogni comunicazione con xenstored avviene tramite messaggi Xenstore, costituito da un’intestazione del messaggio e il payload. La lunghezza payload è limitata a 4096 byte. Qualsiasi richiesta risultante xenstored in una risposta con una portata superiore a 4096 byte provocherà un errore. Quando si registra un orologio, il limite di lunghezza di carico utile si applica alla lunghezza combinata del percorso guardato e il tag specificato. Perché orologi per un percorso specifico vengono attivati ​​anche per tutti i nodi di sotto di tale percorso, il payload di un messaggio di evento orologio può essere più lungo del payload necessari per registrare l’orologio. Un ospite dannoso che registri un orologio con un grande tag (ad esempio, con un’operazione di registrazione di lunghezza di carico utile vicino al limite di 4096 byte) possono causare la generazione di eventi di orologi con una lunghezza di carico utile maggiore di 4096 byte, scrivendo a voci Xenstore qui sotto il percorso guardato. Questo si tradurrà in una condizione di errore in xenstored. Questo errore può risultare in un dereference puntatore NULL, che porta ad un crash di xenstored. Un amministratore ospite maligno può causare xenstored di crash, portando ad una negazione del servizio. A seguito di un incidente xenstored, domini può continuare a funzionare, ma le operazioni di gestione sarà impossibile. Solo C xenstored è influenzato, oxenstored non è interessato.


https://www.debian.org/security/2020/dsa-4812
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OBLV6L6Q24PPQ2CRFXDX4Q76KU776GKI/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2C6M6S3CIMEBACH6O7V4H2VDANMO6TVA/
https://xenbits.xenproject.org/xsa/advisory-324.txt
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29484


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi