Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03184

Опубликовано: 15 дек. 2020
Источник: fstec
CVSS3: 5.5
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость реализации гипервизора Xen связана с ошибками освобождения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании в результате использования запроса XS_RESET_WATCHES

Вендор

Сообщество свободного программного обеспечения
Fedora Project
The Linux Foundation
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Fedora
Xen
ОСОН ОСнова Оnyx

Версия ПО

10 (Debian GNU/Linux)
32 (Fedora)
33 (Fedora)
до 4.14.0 включительно (Xen)
до 2.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 32
Fedora Project Fedora 33

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Citrix Systems Inc.:
https://xenbits.xenproject.org/xsa/advisory-330.html
Для Debian GNU/Linux:
https://www.debian.org/security/2020/dsa-4812
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2C6M6S3CIMEBACH6O7V4H2VDANMO6TVA/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OBLV6L6Q24PPQ2CRFXDX4Q76KU776GKI/
Для ОСОН Основа:
Обновление программного обеспечения xen до версии 4.11.4+107-gef32c7afa2-1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00063
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 5 лет назад

An issue was discovered in Xen 4.6 through 4.14.x. When acting upon a guest XS_RESET_WATCHES request, not all tracking information is freed. A guest can cause unbounded memory usage in oxenstored. This can lead to a system-wide DoS. Only systems using the Ocaml Xenstored implementation are vulnerable. Systems using the C Xenstored implementation are not vulnerable.

CVSS3: 5.5
nvd
около 5 лет назад

An issue was discovered in Xen 4.6 through 4.14.x. When acting upon a guest XS_RESET_WATCHES request, not all tracking information is freed. A guest can cause unbounded memory usage in oxenstored. This can lead to a system-wide DoS. Only systems using the Ocaml Xenstored implementation are vulnerable. Systems using the C Xenstored implementation are not vulnerable.

CVSS3: 5.5
debian
около 5 лет назад

An issue was discovered in Xen 4.6 through 4.14.x. When acting upon a ...

github
больше 3 лет назад

An issue was discovered in Xen 4.6 through 4.14.x. When acting upon a guest XS_RESET_WATCHES request, not all tracking information is freed. A guest can cause unbounded memory usage in oxenstored. This can lead to a system-wide DoS. Only systems using the Ocaml Xenstored implementation are vulnerable. Systems using the C Xenstored implementation are not vulnerable.

EPSS

Процентиль: 20%
0.00063
Низкий

5.5 Medium

CVSS3

4.9 Medium

CVSS2