CVE-2021-36148
https://notcve.org/view.php?id=CVE-2021-36148
An issue was discovered in ACRN before 2.5. dmar_free_irte in hypervisor/arch/x86/vtd.c allows an irte_alloc_bitmap buffer overflow. Se ha detectado un problema en ACRN versiones anteriores a 2.5,. la función dmar_free_irte en el archivo hypervisor/arch/x86/vtd.c permite un desbordamiento del búfer irte_alloc_bitmap • https://github.com/projectacrn/acrn-hypervisor/commit/25c0e3817eb332660dd63d1d4522e63dcc94e79a • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •
CVE-2020-28346
https://notcve.org/view.php?id=CVE-2020-28346
ACRN through 2.2 has a devicemodel/hw/pci/virtio/virtio.c NULL Pointer Dereference. ACRN versiones hasta 2.2, presenta una Desreferencia del Puntero NULL en el archivo /hw/pci/virtio/virtio.c. • https://github.com/projectacrn/acrn-hypervisor/pull/5453 https://github.com/projectacrn/acrn-hypervisor/pull/5453/commits/ae0ab82434509d6e75f4a2f1e1a0dd2ee3dc3681 • CWE-476: NULL Pointer Dereference •
CVE-2020-15687
https://notcve.org/view.php?id=CVE-2020-15687
Missing access control restrictions in the Hypervisor component of the ACRN Project (v2.0 and v1.6.1) allow a malicious entity, with root access in the Service VM userspace, to abuse the PCIe assign/de-assign Hypercalls via crafted ioctls and payloads. This attack results in a corrupt state and Denial of Service (DoS) for previously assigned PCIe devices to the Service VM at runtime. Una falta de restricciones del control de acceso en el componente Hypervisor del CRN Project (versiones v2.0 y v1.6.1), permite a una entidad maliciosa con acceso root en el espacio de usuario de Service VM, abusar de las Hypercalls de asignación y desasignación de PCIe por medio de ioctls y cargas útiles diseñadas. Este ataque resulta en un estado corrupto y una Denegación de Servicio (DoS) para dispositivos PCIe asignados previamente a la Service VM en tiempo de ejecución • https://projectacrn.github.io/2.1/asa.html#addressed-in-acrn-v2-1 https://projectacrn.github.io/latest https://projectacrn.github.io/latest/developer-guides/hld/split-dm.html •
CVE-2019-18844
https://notcve.org/view.php?id=CVE-2019-18844
The Device Model in ACRN before 2019w25.5-140000p relies on assert calls in devicemodel/hw/pci/core.c and devicemodel/include/pci_core.h (instead of other mechanisms for propagating error information or diagnostic information), which might allow attackers to cause a denial of service (assertion failure) within pci core. This is fixed in 1.2. 6199e653418e is a mitigation for pre-1.1 versions, whereas 2b3dedfb9ba1 is a mitigation for 1.1. El modelo de dispositivo en ACRN antes de 2019w25.5-140000p se basa en llamadas de afirmación en devicemodel / hw / pci / core.c y devicemodel / include / pci_core.h (en lugar de otros mecanismos para propagar información de error o información de diagnóstico), lo que podría permitir atacantes para causar una denegación de servicio (falla de aserción) dentro de pci core. Esto se soluciona en 1.2. 6199e653418e es una mitigación para las versiones anteriores a la versión 1.1, mientras que 2b3dedfb9ba1 es una mitigación para 1.1. • https://github.com/projectacrn/acrn-hypervisor/commit/2b3dedfb9ba13f15887f22b935d373f36c9a59fa https://github.com/projectacrn/acrn-hypervisor/commit/6199e653418eda58cd698d8769820904453e2535 https://github.com/projectacrn/acrn-hypervisor/compare/acrn-2019w25.4-140000p...acrn-2019w25.5-140000p https://github.com/projectacrn/acrn-hypervisor/issues/3252 https://github.com/shuox/acrn-hypervisor/commit/97b153237c256c586e528eac7fc2f51aedb2b2fc • CWE-617: Reachable Assertion •