// For flags

CVE-2019-19577

 

Severity Score

7.2
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

An issue was discovered in Xen through 4.12.x allowing x86 AMD HVM guest OS users to cause a denial of service or possibly gain privileges by triggering data-structure access during pagetable-height updates. When running on AMD systems with an IOMMU, Xen attempted to dynamically adapt the number of levels of pagetables (the pagetable height) in the IOMMU according to the guest's address space size. The code to select and update the height had several bugs. Notably, the update was done without taking a lock which is necessary for safe operation. A malicious guest administrator can cause Xen to access data structures while they are being modified, causing Xen to crash. Privilege escalation is thought to be very difficult but cannot be ruled out. Additionally, there is a potential memory leak of 4kb per guest boot, under memory pressure. Only Xen on AMD CPUs is vulnerable. Xen running on Intel CPUs is not vulnerable. ARM systems are not vulnerable. Only systems where guests are given direct access to physical devices are vulnerable. Systems which do not use PCI pass-through are not vulnerable. Only HVM guests can exploit the vulnerability. PV and PVH guests cannot. All versions of Xen with IOMMU support are vulnerable.

Se detectó un problema en Xen versiones hasta 4.12.x permitiendo a usuarios de Sistema Operativo Invitado HVM de AMD en x86 causar una denegación de servicio o posiblemente conseguir privilegios al activar el acceso a la estructura de datos durante las actualizaciones de altura de la tabla de páginas. Al ejecutarse en sistemas AMD con una IOMMU, Xen intentó adaptar dinámicamente el número de niveles de tablas de páginas (la altura de la tabla de páginas) en la IOMMU de acuerdo con el tamaño del espacio de direcciones del invitado. El código para seleccionar y actualizar la altura tenía varios errores. Notablemente, la actualización se realizó sin tomar un bloqueo que es necesario para una operación segura. Un administrador invitado malicioso puede causar que Xen acceda a las estructuras de datos mientras se están modificando, provocando que Xen se bloquee. Se cree que una escalada de privilegios es muy difícil, pero no se puede descartar. Además, se presenta una pérdida potencial de memoria de 4 kb por arranque de invitado, bajo presión de memoria. Solo Xen en las CPU AMD es vulnerable. Xen que se ejecuta en CPU de Intel no es vulnerable. Los sistemas ARM no son vulnerables. Solo los sistemas donde los invitados tienen acceso directo a dispositivos físicos son vulnerables. Los sistemas que no utilizan la transferencia PCI no son vulnerables. Solo los invitados de HVM pueden explotar la vulnerabilidad. Los invitados PV y PVH no pueden. Todas las versiones de Xen con soporte de IOMMU son vulnerables.

*Credits: N/A
CVSS Scores
Attack Vector
Physical
Attack Complexity
Low
Privileges Required
High
User Interaction
None
Scope
Changed
Confidentiality
High
Integrity
High
Availability
High
Attack Vector
Local
Attack Complexity
Low
Authentication
None
Confidentiality
Complete
Integrity
Complete
Availability
Complete
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2019-12-04 CVE Reserved
  • 2019-12-11 CVE Published
  • 2023-11-08 EPSS Updated
  • 2024-08-05 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-401: Missing Release of Memory after Effective Lifetime
  • CWE-662: Improper Synchronization
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Xen
Search vendor "Xen"
Xen
Search vendor "Xen" for product "Xen"
<= 4.12.1
Search vendor "Xen" for product "Xen" and version " <= 4.12.1"
-
Affected
Fedoraproject
Search vendor "Fedoraproject"
Fedora
Search vendor "Fedoraproject" for product "Fedora"
31
Search vendor "Fedoraproject" for product "Fedora" and version "31"
-
Affected