Xen访问/分配事件通道时缺少内存屏障漏洞

admin 2023-12-01 19:16:55 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Xen访问/分配事件通道时缺少内存屏障漏洞

CVE编号

CVE-2020-25603

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-09-24
漏洞描述
在Xen到4.14.x版本中发现一个问题。访问/分配事件通道时缺少内存屏障。只要端口被认为是有效的,就可以无锁地访问事件通道控制结构。这样的序列缺少适当的内存屏障(例如smp_*mb()),以防止编译器和CPU重新排序访问。恶意guest可能会导致hypervisor崩溃,从而导致拒绝服务(DoS)。不能排除信息泄漏和权限提升。运行所有版本Xen的系统都会受到影响。系统是否易受攻击将取决于用于构建Xen的CPU和编译器。对于所有系统,漏洞的存在和范围取决于用于构建Xen的编译器执行的精确重新排序。我们无法调查编译器;因此,我们不能说哪些编译器可能产生易受攻击的代码(使用哪些代码生成选项)。GCC文档清楚地表明可以重新订购。如果CPU能够重新排序内存访问,Arm系统也会受到攻击。请咨询您的CPU供应商。x86系统只有在编译器执行重新排序时才易受攻击。
解决建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://xenbits.xen.org/xsa/advisory-340.html

参考链接
http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00008.html
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://security.gentoo.org/glsa/202011-06
https://www.debian.org/security/2020/dsa-4769
https://xenbits.xen.org/xsa/advisory-340.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 alpine_3.10 xen * Up to (excluding) 4.12.3-r4
运行在以下环境
系统 alpine_3.11 xen * Up to (excluding) 4.13.1-r4
运行在以下环境
系统 alpine_3.12 xen * Up to (excluding) 4.13.1-r4
运行在以下环境
系统 alpine_3.13 xen * Up to (excluding) 4.14.0-r1
运行在以下环境
系统 alpine_3.14 xen * Up to (excluding) 4.14.0-r1
运行在以下环境
系统 alpine_3.15 xen * Up to (excluding) 4.14.0-r1
运行在以下环境
系统 alpine_3.16 xen * Up to (excluding) 4.14.0-r1
运行在以下环境
系统 alpine_3.17 xen * Up to (excluding) 4.14.0-r1
运行在以下环境
系统 alpine_3.18 xen * Up to (excluding) 4.14.0-r1
运行在以下环境
系统 alpine_3.9 xen * Up to (excluding) 4.11.4-r2
运行在以下环境
系统 alpine_edge xen * Up to (excluding) 4.14.0-r1
运行在以下环境
系统 debian_10 xen * Up to (excluding) 4.11.4+37-g3263f257ca-1
运行在以下环境
系统 debian_11 xen * Up to (excluding) 4.14.0+80-gd101b417b7-1
运行在以下环境
系统 debian_12 xen * Up to (excluding) 4.14.0+80-gd101b417b7-1
运行在以下环境
系统 debian_9 xen * Up to (including) 4.8.5.final+shim4.10.4-1+deb9u12
运行在以下环境
系统 debian_sid xen * Up to (excluding) 4.14.0+80-gd101b417b7-1
运行在以下环境
系统 fedora_31 xen-hypervisor * Up to (excluding) 4.12.3-5.fc31
运行在以下环境
系统 fedora_32 xen-hypervisor * Up to (excluding) 4.13.1-6.fc32
运行在以下环境
系统 fedora_33 xen-hypervisor * Up to (excluding) 4.14.0-5.fc33
运行在以下环境
系统 opensuse_Leap_15.2 xen-libs * Up to (excluding) 4.13.1_08-lp152.2.9.1
运行在以下环境
系统 suse_12_SP5 xen * Up to (excluding) 4.12.3_08-3.24.1
运行在以下环境
系统 ubuntu_20.04 xen * Up to (excluding) 4.11.3+24-g14b62ab3e5-1ubuntu2.3
运行在以下环境
系统 xen xen * Up to (including) 4.14.0
阿里云评分 2.6
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-401 在移除最后引用时对内存的释放不恰当(内存泄露)
CWE-670 控制流实现总是不正确
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0