目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2020-15567— Xen 竞争条件问题漏洞

EPSS 0.06% · P17
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2020-15567の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
An issue was discovered in Xen through 4.13.x, allowing Intel guest OS users to gain privileges or cause a denial of service because of non-atomic modification of a live EPT PTE. When mapping guest EPT (nested paging) tables, Xen would in some circumstances use a series of non-atomic bitfield writes. Depending on the compiler version and optimisation flags, Xen might expose a dangerous partially written PTE to the hardware, which an attacker might be able to race to exploit. A guest administrator or perhaps even an unprivileged guest user might be able to cause denial of service, data corruption, or privilege escalation. Only systems using Intel CPUs are vulnerable. Systems using AMD CPUs, and Arm systems, are not vulnerable. Only systems using nested paging (hap, aka nested paging, aka in this case Intel EPT) are vulnerable. Only HVM and PVH guests can exploit the vulnerability. The presence and scope of the vulnerability depends on the precise optimisations performed by the compiler used to build Xen. If the compiler generates (a) a single 64-bit write, or (b) a series of read-modify-write operations in the same order as the source code, the hypervisor is not vulnerable. For example, in one test build using GCC 8.3 with normal settings, the compiler generated multiple (unlocked) read-modify-write operations in source-code order, which did not constitute a vulnerability. We have not been able to survey compilers; consequently we cannot say which compiler(s) might produce vulnerable code (with which code-generation options). The source code clearly violates the C rules, and thus should be considered vulnerable.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Xen 竞争条件问题漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen 4.13.x及之前版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务或提升权限。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2020-15567の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2020-15567のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · n/a · 2020-07-07 · 52 CVEs total

CVE-2020-15580Samsung移动设备安全漏洞
CVE-2020-15507MobileIron Core 信息泄露漏洞
CVE-2020-15506MobileIron Core 授权问题漏洞
CVE-2020-15564Xen 缓冲区错误漏洞
CVE-2020-15566Xen 代码问题漏洞
CVE-2020-15563Xen 缓冲区错误漏洞
CVE-2020-15565Xen 资源管理错误漏洞
CVE-2020-15505多款MobileIron产品安全漏洞
CVE-2020-15582Samsung移动设备缓冲区错误漏洞
CVE-2020-15581Samsung Mobile Device 信息泄露漏洞
CVE-2020-15583Samsung移动设备路径遍历漏洞
CVE-2020-15579Samsung移动设备安全漏洞
CVE-2020-15578Samsung移动设备安全漏洞
CVE-2020-10745Samba 资源管理错误漏洞
CVE-2020-15577Samsung移动设备安全漏洞
CVE-2020-10730Samba 资源管理错误漏洞
CVE-2020-15517TYPO3 ke_search extension 跨站脚本漏洞
CVE-2020-15516TYPO3 mm_forum extension 跨站请求伪造漏洞
CVE-2020-15514TYPO3 jh_captcha extension 跨站脚本漏洞
CVE-2020-15513TYPO3 typo3_forum extension 安全漏洞

Showing 20 of 52 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2020-15567へのコメント

まだコメントはありません


コメントを残す