Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00752

Опубликовано: 07 окт. 2021
Источник: fstec
CVSS3: 6.6
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость гипервизора Xen связана с использованием памяти после её освобождения при обработке таблицы страниц ввода-вывода в блоке управления памятью IOMMU (Input/Output Memory Management Unit). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или повысить свои привилегии

Вендор

Fedora Project
Сообщество свободного программного обеспечения
ООО «Ред Софт»
The Linux Foundation
АО "НППКТ"

Наименование ПО

Fedora
Debian GNU/Linux
РЕД ОС
Xen
ОСОН ОСнова Оnyx

Версия ПО

33 (Fedora)
34 (Fedora)
11 (Debian GNU/Linux)
35 (Fedora)
7.3 (РЕД ОС)
от 4.13.4 до 4.15.1 включительно (Xen)
до 2.6 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Fedora Project Fedora 33
Fedora Project Fedora 34
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Fedora Project Fedora 35
ООО «Ред Софт» РЕД ОС 7.3
АО "НППКТ" ОСОН ОСнова Оnyx до 2.6

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Xen:
https://xenbits.xenproject.org/xsa/advisory-386.txt
Для Ред Ос:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gipervizora-xen-cve-2021-28702/
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2OIHEJ3R3EH5DYI2I5UMD2ULJ2ELA3EX/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/FDPRMOBBLS74ONYP3IXZZXSTLKR7GRQB/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TRAWV6PO2KUGVZTESERECOBUBZ6X45I7/
Для Debian:
https://www.debian.org/security/2021/dsa-5017
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения xen до версии 4.16.2-1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00073
Низкий

6.6 Medium

CVSS3

7.1 High

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Уязвимость гипервизора Xen

CVSS3: 7.6
ubuntu
больше 3 лет назад

PCI devices with RMRRs not deassigned correctly Certain PCI devices in a system might be assigned Reserved Memory Regions (specified via Reserved Memory Region Reporting, "RMRR"). These are typically used for platform tasks such as legacy USB emulation. If such a device is passed through to a guest, then on guest shutdown the device is not properly deassigned. The IOMMU configuration for these devices which are not properly deassigned ends up pointing to a freed data structure, including the IO Pagetables. Subsequent DMA or interrupts from the device will have unpredictable behaviour, ranging from IOMMU faults to memory corruption.

CVSS3: 7.6
nvd
больше 3 лет назад

PCI devices with RMRRs not deassigned correctly Certain PCI devices in a system might be assigned Reserved Memory Regions (specified via Reserved Memory Region Reporting, "RMRR"). These are typically used for platform tasks such as legacy USB emulation. If such a device is passed through to a guest, then on guest shutdown the device is not properly deassigned. The IOMMU configuration for these devices which are not properly deassigned ends up pointing to a freed data structure, including the IO Pagetables. Subsequent DMA or interrupts from the device will have unpredictable behaviour, ranging from IOMMU faults to memory corruption.

CVSS3: 7.6
debian
больше 3 лет назад

PCI devices with RMRRs not deassigned correctly Certain PCI devices in ...

CVSS3: 7.6
github
около 3 лет назад

PCI devices with RMRRs not deassigned correctly Certain PCI devices in a system might be assigned Reserved Memory Regions (specified via Reserved Memory Region Reporting, "RMRR"). These are typically used for platform tasks such as legacy USB emulation. If such a device is passed through to a guest, then on guest shutdown the device is not properly deassigned. The IOMMU configuration for these devices which are not properly deassigned ends up pointing to a freed data structure, including the IO Pagetables. Subsequent DMA or interrupts from the device will have unpredictable behaviour, ranging from IOMMU faults to memory corruption.

EPSS

Процентиль: 23%
0.00073
Низкий

6.6 Medium

CVSS3

7.1 High

CVSS2