Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01307

Опубликовано: 20 нояб. 2018
Источник: fstec
CVSS3: 5.6
CVSS2: 4.7
EPSS Низкий

Описание

Уязвимость гипервизора Xen связана с ошибкой при передаче адреса в код сброса TLB. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
The Linux Foundation

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Xen

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
до 4.11.1 включительно (Xen)
8 (Debian GNU/Linux)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,7)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Для Xen:
Обновление программного обеспечения до 4.11.1-1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета xen) до 4.8.5+shim4.10.2+xsa282-1+deb9u11 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета xen) до 4.8.5+shim4.10.2+xsa282-1+deb9u11 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 40%
0.0018
Низкий

5.6 Medium

CVSS3

4.7 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.6
ubuntu
около 7 лет назад

An issue was discovered in Xen through 4.11.x allowing 64-bit PV guest OS users to cause a denial of service (host OS crash) because #GP[0] can occur after a non-canonical address is passed to the TLB flushing code. NOTE: this issue exists because of an incorrect CVE-2017-5754 (aka Meltdown) mitigation.

CVSS3: 5.9
redhat
около 7 лет назад

An issue was discovered in Xen through 4.11.x allowing 64-bit PV guest OS users to cause a denial of service (host OS crash) because #GP[0] can occur after a non-canonical address is passed to the TLB flushing code. NOTE: this issue exists because of an incorrect CVE-2017-5754 (aka Meltdown) mitigation.

CVSS3: 5.6
nvd
около 7 лет назад

An issue was discovered in Xen through 4.11.x allowing 64-bit PV guest OS users to cause a denial of service (host OS crash) because #GP[0] can occur after a non-canonical address is passed to the TLB flushing code. NOTE: this issue exists because of an incorrect CVE-2017-5754 (aka Meltdown) mitigation.

CVSS3: 5.6
debian
около 7 лет назад

An issue was discovered in Xen through 4.11.x allowing 64-bit PV guest ...

CVSS3: 5.6
github
больше 3 лет назад

An issue was discovered in Xen through 4.11.x allowing 64-bit PV guest OS users to cause a denial of service (host OS crash) because #GP[0] can occur after a non-canonical address is passed to the TLB flushing code. NOTE: this issue exists because of an incorrect CVE-2017-5754 (aka Meltdown) mitigation.

EPSS

Процентиль: 40%
0.0018
Низкий

5.6 Medium

CVSS3

4.7 Medium

CVSS2