// For flags

CVE-2021-28710

 

Severity Score

8.8
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

certain VT-d IOMMUs may not work in shared page table mode For efficiency reasons, address translation control structures (page tables) may (and, on suitable hardware, by default will) be shared between CPUs, for second-level translation (EPT), and IOMMUs. These page tables are presently set up to always be 4 levels deep. However, an IOMMU may require the use of just 3 page table levels. In such a configuration the lop level table needs to be stripped before inserting the root table's address into the hardware pagetable base register. When sharing page tables, Xen erroneously skipped this stripping. Consequently, the guest is able to write to leaf page table entries.

determinadas IOMMUs de VT-d pueden no funcionar en modo de tabla de páginas compartida Por razones de eficiencia, las estructuras de control de traducción de direcciones (tablas de páginas) pueden (y, en el hardware adecuado, por defecto) ser compartidas entre las CPUs, para la traducción de segundo nivel (EPT), y las IOMMUs. Estas tablas de páginas están actualmente configuradas para tener siempre 4 niveles de profundidad. Sin embargo, una IOMMU puede requerir el uso de sólo 3 niveles de tabla de páginas. En una configuración de este tipo, la tabla de nivel inferior debe ser eliminada antes de insertar la dirección de la tabla root en el registro base de la tabla de páginas del hardware. Cuando son compartidas las tablas de páginas, Xen omite erróneamente este despojo. En consecuencia, el huésped es capaz de escribir en las entradas de la tabla de páginas hoja

*Credits: This issue was discovered by Jan Beulich of SUSE.
CVSS Scores
Attack Vector
Local
Attack Complexity
Low
Privileges Required
Low
User Interaction
None
Scope
Changed
Confidentiality
High
Integrity
High
Availability
High
Attack Vector
Local
Attack Complexity
Medium
Authentication
None
Confidentiality
Complete
Integrity
Complete
Availability
Complete
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2021-03-18 CVE Reserved
  • 2021-11-21 CVE Published
  • 2023-06-14 EPSS Updated
  • 2024-08-03 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-269: Improper Privilege Management
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Xen
Search vendor "Xen"
Xen
Search vendor "Xen" for product "Xen"
4.15.0
Search vendor "Xen" for product "Xen" and version "4.15.0"
x86
Affected
Fedoraproject
Search vendor "Fedoraproject"
Fedora
Search vendor "Fedoraproject" for product "Fedora"
35
Search vendor "Fedoraproject" for product "Fedora" and version "35"
-
Affected