| Summary | Xen 3.3.x through 4.5.x and the Linux kernel through 3.19.1 do not properly restrict access to PCI command registers, which might allow local guest OS users to cause a denial of service (non-maskable interrupt and host crash) by disabling the (1) memory or (2) I/O decoding for a PCI Express device and then accessing the device, which triggers an Unsupported Request (UR) response. |
|---|---|
| Publication Date | March 12, 2015, 11:59 p.m. |
| Registration Date | Jan. 26, 2021, 2:47 p.m. |
| Last Update | Nov. 21, 2024, 11:26 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 4.9 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:N/I:N/A:C |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:ubuntu:ubuntu:12.04:*:lts:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.4.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.4.1:-:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.19.1 | ||||
| Title | Xen におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | Xen は、PCI コマンドレジスタへのアクセスを適切に制限しないため、サービス運用妨害 (マスク不可割り込みおよびホストクラッシュ) 状態にされる脆弱性が存在します。 |
| Possible impacts | ローカルのゲストユーザにより、PCI Express デバイス用の (1) メモリまたは (2) I/O のデコーディングを無効にされ、その後、当該デバイスにアクセスされることで、Unsupported Request (UR) を誘発され、サービス運用妨害 (マスク不可割り込みおよびホストクラッシュ) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | March 10, 2015, midnight |
| Registration Date | March 13, 2015, 5:44 p.m. |
| Last Update | March 20, 2015, 2:54 p.m. |
| Xen プロジェクト |
| Xen 3.3.x から 4.5.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2015年03月13日] 掲載 [2015年03月20日] ベンダ情報:Xen プロジェクト (xen-pciback: limit guest control of command register) を追加 ベンダ情報:レッドハット (Bug 1196266) を追加 ベンダ情報:kernel.org (xen-pciback: limit guest control of command register) を追加 |
Feb. 17, 2018, 10:37 a.m. |