Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en SYSENTER en los kernels invitados de PV x86 en XEN (CVE-2020-25596)
Gravedad:
BajaBaja
Publication date: 23/09/2020
Last modified:
11/11/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Los kernels invitados de PV x86 pueden experimentar una denegación de servicio a través de SYSENTER. La instrucción de SYSENTER deja varias actividades de saneamiento del estado para el software. Una de las rutas de saneamiento de Xen inyecta un fallo #GP y la entrega incorrectamente dos veces al invitado. Esto causa que el kernel invitado observe un fallo de #GP de privilegios de kernel (generalmente fatal) en lugar de un fallo de #GP de privilegios de usuario (generalmente convertida a SIGSEGV/etc.). El espacio de usuario malicioso o con errores puede bloquear el kernel invitado, lo que resulta en una denegación de servicio de la VM. Todas las versiones de Xen desde 3.2 en adelante son vulnerables. Solo los sistemas x86 son vulnerables. Las plataformas ARM no son vulnerables. Solo los sistemas x86 que admiten la instrucción SYSENTER en modo de 64 bits son vulnerables. Se cree que son CPU de Intel, Centaur y Shanghai. No se cree que las CPU AMD e Hygon sean vulnerables. Solo los invitados PV x86 pueden aprovechar la vulnerabilidad. Los invitados x86 PVH/HVM no pueden aprovechar la vulnerabilidad
Vulnerabilidad en un invitado PV x86 en el acceso de invitado para MSR_MISC_ENABLE en Xen (CVE-2020-25602)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
11/11/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Un invitado PV x86 puede desencadenar un bloqueo del Sistema Operativo del host cuando maneja el acceso de invitado para MSR_MISC_ENABLE. Cuando un invitado accede a ciertos registros específicos del modelo, Xen primero lee el valor del hardware para usarlo como base para auditar el acceso de invitado. Para el MSR MISC_ENABLE, que es un MSR específico de Intel, esta lectura de MSR se realiza sin manejo de errores para un fallo #GP, que es la consecuencia de intentar leer este MSR en hardware que no es de Intel. Un administrador invitado de PV con errores o malicioso puede bloquear Xen y causar una Denegación de Servicio del host. Solo los sistemas x86 son vulnerables. Los sistemas ARM no son vulnerables. Solo las versiones de Xen 4.11 y posteriores son vulnerables. Las versiones 4.10 y anteriores no son vulnerables. Solo los sistemas x86 que no implementan MISC_ENABLE MSR (0x1a0) son vulnerables. Los sistemas AMD e Hygon no implementan este MSR y son vulnerables. Los sistemas Intel implementan este MSR y no son vulnerables. No se han comprobado otros fabricantes. Solo los invitados PV x86 pueden explotar la vulnerabilidad. Los invitados HVM/PVH x86 no pueden explotar la vulnerabilidad.
CVE-2020-25604
Gravedad:
BajaBaja
Publication date: 23/09/2020
Last modified:
11/11/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Se presenta una condición de carrera cuando se migran temporizadores entre x86 HVM vCPUs. Al migrar temporizadores de invitados de x86 HVM entre sus vCPU, el modelo de bloqueo utilizado permite que una segunda vCPU del mismo invitado (que también opera en los temporizadores) para liberar un bloqueo que no adquirió. El efecto más probable del problema es un bloqueo o bloqueo del hypervisor, es decir, una Denegación de Servicio (DoS). Todas las versiones de Xen están afectadas. Solo los sistemas x86 son vulnerables. Los sistemas Arm no son vulnerables. Solo los invitados x86 HVM pueden aprovechar la vulnerabilidad. x86 PV y PVH no pueden aprovechar la vulnerabilidad. Solo los invitados con más de una vCPU pueden explotar la vulnerabilidad
Vulnerabilidad en los datos de registro en el código pasado a través de PCI en Xen (CVE-2020-25595)
Gravedad:
MediaMedia
Publication date: 23/09/2020
Last modified:
11/11/2020
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. El código pasado a través de PCI utiliza incorrectamente los datos de registro. Se han identificado rutas de código en el manejo de MSI de Xen que actúan sobre valores no saneados leídos de los registros de hardware del dispositivo. Si bien los dispositivos que cumplen estrictamente con las especificaciones PCI no deberían poder afectar estos registros, la experiencia señala que es muy común que los dispositivos tengan operaciones de "backdoor" fuera de especificaciones que pueden afectar el resultado de estas lecturas. Un invitado en el que no se confía plenamente puede bloquear Xen, conllevando a una denegación de servicio (DoS) para todo el sistema. Una escalada de privilegios y el filtrado de información no pueden ser excluidos. Todas las versiones de Xen que admiten el paso a través de PCI están afectadas. Solo los sistemas x86 son vulnerables. Los sistemas Arm no son vulnerables. Solo los invitados con dispositivos PCI pasados ??pueden aprovechar la vulnerabilidad. Solo los sistemas que pasan a través de dispositivos con funcionalidad fuera de especificación ("backdoor") pueden causar problemas. La experiencia señala que esta funcionalidad fuera de especificación es común; a menos que tenga motivos para creer que su dispositivo no tiene dicha funcionalidad, es mejor asumir que sí