// For flags

CVE-2020-11742

 

Severity Score

5.5
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

An issue was discovered in Xen through 4.13.x, allowing guest OS users to cause a denial of service because of bad continuation handling in GNTTABOP_copy. Grant table operations are expected to return 0 for success, and a negative number for errors. The fix for CVE-2017-12135 introduced a path through grant copy handling where success may be returned to the caller without any action taken. In particular, the status fields of individual operations are left uninitialised, and may result in errant behaviour in the caller of GNTTABOP_copy. A buggy or malicious guest can construct its grant table in such a way that, when a backend domain tries to copy a grant, it hits the incorrect exit path. This returns success to the caller without doing anything, which may cause crashes or other incorrect behaviour.

Se detectó un problema en Xen versiones hasta 4.13.x, permitiendo a usuarios invitados del Sistema Operativo causar una denegación de servicio debido a un manejo de continuación inapropiado en GNTTABOP_copy. Se espera que las operaciones de la tabla de concesiones devuelvan 0 para el éxito y un número negativo para los errores. La corrección para CVE-2017-12135 introdujo una ruta por medio del manejo de la copia de concesión donde el éxito puede ser devuelto al que llama sin tomar ninguna acción. En particular, los campos de estado de las operaciones individuales se dejan sin inicializar y pueden resultar en un comportamiento erróneo en el que llama de GNTTABOP_copy. Un invitado con errores o malicioso puede construir su tabla de concesión de tal manera que, cuando un dominio del back-end intenta copiar una concesión, llega a la ruta de salida incorrecta. Esto devuelve el éxito al que llama sin hacer nada, lo que puede causar bloqueos u otro comportamiento incorrecto.

*Credits: N/A
CVSS Scores
Attack Vector
Local
Attack Complexity
Low
Privileges Required
Low
User Interaction
None
Scope
Unchanged
Confidentiality
None
Integrity
None
Availability
High
Attack Vector
Local
Attack Complexity
Low
Authentication
None
Confidentiality
None
Integrity
None
Availability
Partial
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2020-04-14 CVE Reserved
  • 2020-04-14 CVE Published
  • 2023-03-08 EPSS Updated
  • 2024-08-04 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Xen
Search vendor "Xen"
Xen
Search vendor "Xen" for product "Xen"
<= 4.13.0
Search vendor "Xen" for product "Xen" and version " <= 4.13.0"
-
Affected
Xen
Search vendor "Xen"
Xen
Search vendor "Xen" for product "Xen"
4.13.0
Search vendor "Xen" for product "Xen" and version "4.13.0"
rc1
Affected
Xen
Search vendor "Xen"
Xen
Search vendor "Xen" for product "Xen"
4.13.0
Search vendor "Xen" for product "Xen" and version "4.13.0"
rc2
Affected
Fedoraproject
Search vendor "Fedoraproject"
Fedora
Search vendor "Fedoraproject" for product "Fedora"
32
Search vendor "Fedoraproject" for product "Fedora" and version "32"
-
Affected