// For flags

CVE-2020-25600

 

Severity Score

5.5
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

An issue was discovered in Xen through 4.14.x. Out of bounds event channels are available to 32-bit x86 domains. The so called 2-level event channel model imposes different limits on the number of usable event channels for 32-bit x86 domains vs 64-bit or Arm (either bitness) ones. 32-bit x86 domains can use only 1023 channels, due to limited space in their shared (between guest and Xen) information structure, whereas all other domains can use up to 4095 in this model. The recording of the respective limit during domain initialization, however, has occurred at a time where domains are still deemed to be 64-bit ones, prior to actually honoring respective domain properties. At the point domains get recognized as 32-bit ones, the limit didn't get updated accordingly. Due to this misbehavior in Xen, 32-bit domains (including Domain 0) servicing other domains may observe event channel allocations to succeed when they should really fail. Subsequent use of such event channels would then possibly lead to corruption of other parts of the shared info structure. An unprivileged guest may cause another domain, in particular Domain 0, to misbehave. This may lead to a Denial of Service (DoS) for the entire system. All Xen versions from 4.4 onwards are vulnerable. Xen versions 4.3 and earlier are not vulnerable. Only x86 32-bit domains servicing other domains are vulnerable. Arm systems, as well as x86 64-bit domains, are not vulnerable.

Se detectó un problema en Xen versiones hasta 4.14.x. Los canales de eventos fuera de límites están disponibles para dominios x86 de 32 bits. El llamado modelo de canal de eventos de 2 niveles impone diferentes límites en el número de canales de eventos utilizables para dominios x86 de 32 bits frente a los de 64 bits o Arm (cualquiera de los dos). Los dominios x86 de 32 bits solo pueden usar 1023 canales, debido al espacio limitado en su estructura de información compartida (entre invitados y Xen), mientras que todos los demás dominios pueden usar hasta 4095 en este modelo. Sin embargo, el registro del límite respectivo durante la inicialización del dominio ha ocurrido en un momento en el que aún se considera que los dominios son de 64 bits, antes de respetar realmente las propiedades del dominio respectivo. En el momento en que los dominios se reconocen como de 32 bits, el límite no logró actualizarse en consecuencia. Debido a este comportamiento inapropiado en Xen, los dominios de 32 bits (incluido el Dominio 0) que prestan servicio a otros dominios pueden observar que las asignaciones de canales de eventos tienen éxito cuando realmente deberían presentar un fallo. El uso posterior de dichos canales de eventos posiblemente conduciría a una corrupción de otras partes de la estructura de información compartida. Un invitado sin privilegios puede hacer que otro dominio, en particular el Dominio 0, se comporte incorrectamente. Esto puede conllevar a una Denegación de servicio (DoS) para todo el sistema. Todas las versiones de Xen desde 4.4 en adelante son vulnerables. Las versiones 4.3 y anteriores de Xen no son vulnerables. Solo los dominios x86 de 32 bits que dan servicio a otros dominios son vulnerables. Los sistemas Arm, así como los dominios x86 de 64 bits, no son vulnerables. Un invitado sin privilegios puede hacer que otro dominio, en particular el Dominio 0, se comporte mal. Esto puede conllevar a una Denegación de servicio (DoS) para todo el sistema. Todas las versiones de Xen desde 4.4 en adelante son vulnerables. Las versiones 4.3 y anteriores de Xen no son vulnerables. Solo los dominios x86 de 32 bits que dan servicio a otros dominios son vulnerables. Los sistemas Arm, así como los dominios x86 de 64 bits, no son vulnerables. Un invitado sin privilegios puede hacer que otro dominio, en particular el Dominio 0, se comporte mal. Esto puede conllevar a una Denegación de Servicio (DoS) para todo el sistema. Todas las versiones de Xen desde 4.4 en adelante son vulnerables. Las versiones 4.3 y anteriores de Xen no son vulnerables. Solo los dominios x86 de 32 bits que dan servicio a otros dominios son vulnerables. Los sistemas Arm, así como los dominios x86 de 64 bits, no son vulnerables.

*Credits: N/A
CVSS Scores
Attack Vector
Local
Attack Complexity
Low
Privileges Required
Low
User Interaction
None
Scope
Unchanged
Confidentiality
None
Integrity
None
Availability
High
Attack Vector
Local
Attack Complexity
Low
Authentication
None
Confidentiality
None
Integrity
None
Availability
Complete
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2020-09-16 CVE Reserved
  • 2020-09-23 CVE Published
  • 2023-03-08 EPSS Updated
  • 2024-08-04 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-787: Out-of-bounds Write
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Xen
Search vendor "Xen"
Xen
Search vendor "Xen" for product "Xen"
>= 4.4.0 <= 4.14.0
Search vendor "Xen" for product "Xen" and version " >= 4.4.0 <= 4.14.0"
x86
Affected
Fedoraproject
Search vendor "Fedoraproject"
Fedora
Search vendor "Fedoraproject" for product "Fedora"
31
Search vendor "Fedoraproject" for product "Fedora" and version "31"
-
Affected
Fedoraproject
Search vendor "Fedoraproject"
Fedora
Search vendor "Fedoraproject" for product "Fedora"
32
Search vendor "Fedoraproject" for product "Fedora" and version "32"
-
Affected
Fedoraproject
Search vendor "Fedoraproject"
Fedora
Search vendor "Fedoraproject" for product "Fedora"
33
Search vendor "Fedoraproject" for product "Fedora" and version "33"
-
Affected
Opensuse
Search vendor "Opensuse"
Leap
Search vendor "Opensuse" for product "Leap"
15.2
Search vendor "Opensuse" for product "Leap" and version "15.2"
-
Affected
Debian
Search vendor "Debian"
Debian Linux
Search vendor "Debian" for product "Debian Linux"
10.0
Search vendor "Debian" for product "Debian Linux" and version "10.0"
-
Affected