Ubuntu 20.04LTS: Xen の脆弱性 (USN-5617-1)

high Nessus プラグイン ID 165248

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04LTS ホストには、USN-5617-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部のIntel(R)プロセッサでは、特定の特殊レジスタ読み取り操作からのクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2020-0543)

- 4.13.xまでの Xen で、ゲスト OS ユーザーが、サービス拒否を引き起こしたり、読み取り書き込みのロック解除パスのメモリバリアの欠落が原因で、権限を取得する可能性があります。読み取り/書き込みロック解除パスに、メモリバリアが含まれていません。Arm では、これはプロセッサがメモリアクセスを先行するメモリアクセスと並べ替えることができることを意味します。言いかえれば、ロック解除は、クリティカルセクション内のすべてのメモリアクセスの前に、別のプロセッサによって認識される可能性があります。その結果、ライターがリーダーまたは別のライターと同時にクリティカルセクションを実行する可能性があります。言い換えると、クリティカルセクションの多くの想定 (変数はチェック後に変更できないなど) はもはや安全ではありません。読み取り/書き込みロックがハイパーコール (許可テーブルなど) で使用されるため、悪意のあるゲストが競合を悪用する可能性があります。たとえば、XENMAPSPACE_grant_table が同時に使用されると、Xen がメモリを漏洩する可能性のある小さなウィンドウがあります。悪意のあるゲスト管理者が、メモリを漏洩またはハイパーバイザーをクラッシュさせ、サービス拒否 (DoS) を引き起こす可能性があります。情報漏洩と権限昇格の可能性を排除できません。(CVE-2020-11739)

- 4.13.xまでの Xen の xenoprof で問題が発見され、ゲスト OS ユーザー (アクティブなプロファイリングなし) が他のゲストに関する機密情報を取得する可能性があります。権限のないゲストは、それらのゲストに対してプロファイリングが有効になっていない場合でも、xenoprof バッファのマッピングをリクエストできます。これらのバッファはスクラブされませんでした。(CVE-2020-11740)

- 4.13.xまでの Xen の xenoprof で問題が発見され、ゲスト OS ユーザー (アクティブなプロファイリングなし) が他のゲストに関する機密情報を取得したり、サービス拒否を引き起こしたり、権限を取得したりする可能性があります。アクティブなプロファイリングが管理者によって有効にされたゲストの場合、xenoprof コードは標準の Xen 共有リング構造を使用します。残念ながら、このコードはゲストを潜在的な攻撃者として扱いませんでした。ゲストを信頼して、バッファサイズ情報を変更したり、予期しない方法でヘッド / テールポインターを変更したりしないようにします。これにより、ホストがクラッシュする可能性があります (DoS)。権限昇格の可能性を排除できません。
(CVE-2020-11741)

- 4.13.xまでの Xen で、GNTTABOP_copy の不適切な継続処理により、ゲスト OS ユーザーがサービス拒否を引き起こす問題が発見されました。グラントテーブル操作では「成功」に0が返され、エラーには負の数値が返されることが想定されています。CVE-2017-12135 の修正により、許可コピー処理を通じてパスが導入され、何のアクションも行わずに成功が呼び出し側に返される可能性があります。特に、個々の操作のステータスフィールドは初期化されないままであり、GNTTABOP_copy の呼び出し側で誤動作を引き起こす可能性があります。バグを含む(または悪意のある)ゲストがグラントテーブルを構築した結果、バックエンドドメインがグラントをコピーしようとしたときに間違った終了パスがヒットする可能性があります。これにより、処理なしで呼び出し元に成功が返され、クラッシュまたは他の不適切な動作が発生する可能性があります。(CVE-2020-11742)

- 4.13.xまでの Xen では、GNTTABOP_map_grant の不適切なエラーパスが原因で、ゲスト OS ユーザーがサービス拒否を引き起こす問題が発見されました。グラントテーブル操作では「成功」に0が返され、エラーには負の数値が返されることが想定されています。括弧の位置が間違っている場合、1つのエラーパスで負の値ではなく1が返されることがあります。Linuxのグラントテーブルコードではこの状態を「成功」として扱い、不適切に初期化された状態で続行します。バグを含む (または悪意のある ) ゲストがグラントテーブルを構築した結果、バックエンドドメインがグラントをマップしようとしたときに間違ったエラーパスがヒットする可能性があります。これによりLinuxベースのdom0またはバックエンドドメインがクラッシュします。(CVE-2020-11743)

- 4.13.xまでの Xen では、x86 HVM ゲスト OS ユーザーがハイパーバイザークラッシュを引き起こすことが可能な問題が発見されました。x86 HVMゲストのダーティなビデオRAMトラッキングコードの条件が反転するため、このようなゲストはXen逆参照をマッピングされていない空間を保証するポインターにすることができます。悪意があるか、バグがあるHVMゲストは、ハイパーバイザーをクラッシュさせ、ホスト全体に影響するサービス拒否を引き起こす可能性があります。4.8以降のXenバージョンが影響を受けます。Xenバージョン4.7以前は影響を受けません。影響を受けるのはx86システムのみです。
ARMシステムは影響を受けません。シャドウページングを使用しているx86 HVMゲストのみが、この脆弱性を利用できます。さらに、ゲストがこの脆弱性を利用できるようにするには、ゲストのビデオフレームバッファを (通常は表示目的で) 積極的に監視しているエンティティが必要です。x86 PVゲスト、およびHardware Assisted Paging (HAP) を使用するx86 HVMゲストは、この脆弱性を利用できません。
(CVE-2020-15563)

- 4.13.xまでの Xen では、VCPUOP_register_vcpu_info でアライメントチェックが欠落しているため、Arm ゲスト OS ユーザーがハイパーバイザークラッシュを引き起こすことが可能な問題が見つかりました。ハイパーコールVCPUOP_register_vcpu_infoは、共有領域をハイパーバイザーに登録するためにゲストによって使用されます。領域はXenアドレス空間にマッピングされるため、直接アクセスできます。Armでは、特定のアライメントを必要とする命令で領域にアクセスします。残念ながら、ゲストが提供したアドレスが正しく整列されるかどうかのチェックはありません。その結果、悪意のあるゲストが、不整合なアドレスを渡すことでハイパーバイザーのクラッシュを引き起こす可能性があります。悪意のあるゲスト管理者がハイパーバイザーをクラッシュさせ、サービス拒否 (DoS) を引き起こす可能性があります。Xenの全バージョンが脆弱です。Armシステムのみが脆弱です。x86システムは影響を受けません。(CVE-2020-15564)

- 4.13.xまでの Xen で、x86 Intel HVM ゲスト OS ユーザーが、ホスト OS のサービス拒否を引き起こしたり、VT-d でのキャッシュ書き戻しが不十分なために権限を取得したりする問題が見つかりました。ページテーブルが IOMMU と CPU の間で共有される場合、それらへの変更には両方の TLB のフラッシュが必要です。さらに、IOMMU は一貫性がない可能性があるため、IOMMU TLB をフラッシュする前に、変更が行われた後に CPU キャッシュもメモリに書き戻す必要があります。特に、大きなページのマッピングを小さな粒度のマッピングに分割する場合、キャッシュされたデータの書き戻しがありませんでした。悪意のあるゲストが、Xen の空きプールに返され、後で別の目的で再利用されるフレームへの読み取り / 書き込み DMA アクセスを保持できる可能性があります。ホストがクラッシュし (サービス拒否を引き起こし)、権限昇格を排除できません。3.2 以降の Xen バージョンが影響を受けます。影響を受けるのは、x86 Intel システムのみです。x86 AMD および Arm システムは影響を受けません。ハードウェア支援ページング (HAP) を使用し、パススルー PCI デバイスが割り当てられ、ページテーブル共有が有効になっている x86 HVM ゲストのみが、この脆弱性を利用できます。注意 : Xen が IOMMU と CPU の大きなページサイズのサポートに互換性があると判断した場合のみ、ページテーブルの共有が有効になります (デフォルト)。(CVE-2020-15565)

- 4.13.xまでの Xen では、event-channel ポート割り当てでエラー処理が不適切なため、OS ユーザーがホスト OS のクラッシュを引き起こすことが可能な問題が見つかりました。複数の理由により、event-channel ポートの割り当てが失敗する可能性があります: (1) ポートはすでに使用されている、(2) メモリ割り当てが失敗した、または (3) 割り当てようとするポートが、ゲストが使用する ABI (2L や FIFO など) でサポートされているものより高い、または管理者がリミットを設定している (xl cfg の max_event_channels)。エラーチェックがないため、(1) のみがエラーと見なされます。その他の場合はすべて有効なポートを提供し、イベントチャネルにアクセスしようとするとクラッシュします。管理者が 1023 を超えるイベントチャネルを許可するようにゲストを構成すると、そのゲストがホストをクラッシュさせる可能性があります。Xen がメモリ不足の場合、新しいイベントチャネルを割り当てると、エラーを報告するのではなく、ホストがクラッシュします。Xen バージョン 4.10以降が影響を受けます。すべてのアーキテクチャが影響を受けます。ゲストが xl/libxl で作成されたときのデフォルトの構成は脆弱ではありません。デフォルトのイベントチャネル制限があるためです。(CVE-2020-15566)

- 4.13.xまでの Xen で、ライブの EPT PTE の非アトミック変更により、Intel ゲスト OS ユーザーが権限を取得したり、サービス拒否を引き起こしたりする問題が発見されました。ゲストEPT(ネスト化されたページング)テーブルをマッピングする場合、Xenは状況によっては一連の非アトミックビットフィールド書き込みを使用します。コンパイラのバージョンと最適化フラグによっては、Xenが部分的に書き込まれた危険なPTEをハードウェアにさらす可能性があり、攻撃者がこれを悪用して競合する可能性があります。ゲスト管理者またはおそらく権限のないゲストユーザーでさえ、サービス拒否、データ破損、または権限昇格を引き起こす可能性があります。Intel CPUを使用しているシステムのみが脆弱です。AMD CPUを使用しているシステム、およびArmシステムは脆弱ではありません。ネスト化されたページング(おそらくネスト化されたページングとして知られている、この場合はIntel EPT)を使用しているシステムのみが脆弱です。HVMおよびPVHゲストしかこの脆弱性を悪用できません。脆弱性の存在および範囲は、Xenの構築に使用されるコンパイラによって実行される正確な最適化に依存しますコンパイラが(a)単一の64ビット書き込み、または(b)ソースコードと同じ順序で一連のread-modify-write操作を生成する場合、ハイパーバイザーは脆弱ではありません。たとえば、通常の設定でGCC 8.3を使用した1つのテストビルドでは、コンパイラが複数の(ロックされていない)read-modify-write操作をソースコードの順序で生成しましたが、これは脆弱性の原因となりませんでした。コンパイラを調査することができませんでした。
その結果、どのコンパイラが脆弱なコードを (どのコード生成オプションで) 生成するかを特定できません。ソースコードは明らかにCのルールに違反しているため、脆弱であると考えられる必要があります。
(CVE-2020-15567)

- 4.14.xまでの Xen に問題が見つかりました。PCI パススルーコードがレジスタデータを不適切に使用します。
Xen の MSI 処理で、デバイスハードウェアレジスタからリードバックされたサニタイズされていない値に作用するコードパスが特定されました。PCI 仕様に厳密に準拠したデバイスはこれらのレジスタに影響を与えるべきではありませんが、経験上、多くのデバイスがこれらの読み取りの結果に影響を与える可能性のある仕様外のバックドア操作を備えていることがわかっています。完全に信頼されていないゲストは、Xen をクラッシュさせて、システム全体のサービス拒否 (DoS) につながる可能性があります。権限昇格と情報漏えいの可能性を排除できません。PCI パススルーをサポートする Xen のすべてのバージョンが影響を受けます。x86システムにのみ脆弱性があります。ARMシステムには脆弱性はありません。PCI デバイスをパススルーしたゲストのみが、この脆弱性を利用できる可能性があります。問題を引き起こす可能性があるのは、仕様外(バックドア)の機能を備えたデバイスを通過するシステムのみです。経験上、このような仕様外の機能はありふれていることがわかっています。お使いのデバイスがこのような機能を備えていないと確信できない限り、備えているものと見なすことをお勧めします。(CVE-2020-25595)

- 4.14.xまでの Xen で問題が見つかりました。x86 PV ゲストカーネルは、SYSENTER を介してサービス拒否を経験する可能性があります。SYSENTER 命令は、さまざまな状態サニタイズアクティビティをソフトウェアに任せます。Xen のサニタイズパスの 1 つが #GP 障害を挿入し、それをゲストに 2 回誤って配信します。これにより、ゲストカーネルは、ユーザー権限の #GP エラー (通常は SIGSEGV などに変換される) ではなく、カーネル権限の #GP エラー (通常は致命的) を観察します。悪意のある、またはバグのあるユーザー空間により、ゲストカーネルがクラッシュし、VM のサービス拒否が発生する可能性があります。3.2 以降の Xen の全バージョンが脆弱です。x86システムにのみ脆弱性があります。ARM プラットフォームには脆弱性はありません。64 ビットモードで SYSENTER 命令をサポートする x86 システムのみが脆弱です。これは Intel、Centaur、Shanghai の CPU であると考えられます。AMD および Hygon CPU は脆弱であるとは考えられていません。x86 PV ゲストのみがこの脆弱性を悪用できます。x86 HVM および PVH ゲストは、この脆弱性を悪用できません。(CVE-2020-25596)

- 4.14.xまでの Xen に問題が見つかりました。一度有効になったイベントチャネルが無効にならない可能性があるという制約の処理が不適切です。Xen のイベントチャネル操作の処理におけるロジックは、イベントチャネルが有効になると、ゲストの有効期間中は無効にならないことを前提としています。ただし、すべてのイベントチャネルのリセットなどの操作には、有効性を判断する際にチェックされる境界の 1 つを減らすことが含まれます。これにより、バグチェックがトリガーされ、ホストがクラッシュする可能性があります。権限のないゲストは、Xen をクラッシュさせて、システム全体のサービス拒否 (DoS) につながる可能性があります。4.4 以降の Xen の全バージョンが脆弱です。Xen バージョン 4.3以前は脆弱ではありませんデフォルト数を超えるイベントチャネルを作成することが許可されている信頼できないゲストを持つシステムのみが脆弱です。この数は、ゲストのアーキテクチャとタイプによって異なります。32 ビットの x86 PV ゲストの場合、この数は 1023 です。64 ビット x86 PV ゲスト、およびすべての ARM ゲストの場合、この数は 4095 です。信頼できないゲストがこの数より少ない数に制限されているシステムは、脆弱ではありません。注意 : xl および libxl はデフォルトで max_event_channels を 1023 に制限しているため、xl、libvirt+libxl、または libxl に基づいた独自のツールスタックを排他的に使用し、max_event_channels を明示的に設定していないシステムは脆弱ではありません。(CVE-2020-25597)

- 4.14.xまでの Xen に問題が見つかりました。evtchn_reset() の競合状態があります。EVTCHNOP_reset (それ自体がゲストによるものである可能性がある) または XEN_DOMCTL_soft_reset (それ自体が XSA-77 でカバーされる) を使用すると、さまざまな内部仮定の違反につながる可能性があります。これにより、領域外メモリアクセスまたはバグチェックのトリガーが発生する可能性があります。特に、x86 PV ゲストは、権限をホストの権限に昇格できる可能性があります。ホストおよびゲストのクラッシュも可能であり、サービス拒否 (DoS) を引き起こす可能性があります。情報漏洩の可能性を排除できません。4.5 以降の Xen の全バージョンが脆弱です。Xen バージョン 4.4以前は脆弱ではありません。(CVE-2020-25599)

- 4.14.xまでの Xen に問題が見つかりました。32 ビット x86 ドメインで領域外イベントチャネルが利用できます。いわゆる2レベルのイベントチャネルモデルにより、32ビットのx86ドメインで使用可能なイベントチャネルの数に、64ビットやArm(ビットネスのいずれか)のチャネルとは異なる制限が設定されます。32ビットx86ドメインは、共有された(ゲストとXen間の)情報構造のスペースが限られているため、1023チャネルのみを使用できますが、このモデルでは他のすべてのドメインが最大4095チャネルを使用できます。ただし、ドメインの初期化中のそれぞれの制限の記録は、実際にそれぞれのドメインプロパティを遵守する前に、ドメインが依然として64ビットのものと見なされているときに発生していました。ドメインが32ビットドメインとして認識される時点で、制限が更新されていませんでした。Xenにおけるこの誤動作により、他のドメインにサービスを提供している32ビットドメイン(ドメイン0を含む)は、実際にエラーが発生した場合に、成功するイベントチャネルの割り当てを観察する可能性があります。
その後、このようなイベントチャネルを使用すると、共有情報構造の他の部分が破損する可能性があります。権限のないゲストは、別のドメイン、特にドメイン0を不適切に動作させる可能性があります。これにより、システム全体でサービス拒否(DoS)が引き起こされる可能性があります。4.4 以降の Xen の全バージョンが脆弱です。Xen バージョン 4.3以前は脆弱ではありません他のドメインにサービスを提供する x86 32 ビットドメインのみが脆弱です。ARM システムおよび x86 64 ビットドメインは脆弱ではありません。(CVE-2020-25600)

- 4.14.xまでの Xen に問題が見つかりました。evtchn_reset() / evtchn_destroy() にプリエンプションの欠如があります。特に、FIFO イベントチャネルモデルでは、ゲストが一度に多数のイベントチャネルをアクティブにすることができます。これらすべてを閉じるには (すべてのイベントチャネルをリセットするとき、またはゲスト後にクリーンアップするとき)、長い時間がかかることがあります。これまでのところ、適切な間隔でプリエンプションを行うための配置はなく、CPU はこれらの操作の処理にほぼ無制限の時間を費やすことができました。悪意ある、またはバグのあるゲストドメインカーネルがサービス拒否攻撃を仕掛け、システム全体に影響を与える可能性があります。原則として、Xen の全バージョンが脆弱です。バージョン 4.3以前が脆弱であるかどうかは、基盤となるハードウェアの特性に依存します。(CVE-2020-25601)

- 4.14.xまでの Xen に問題が見つかりました。x86 PV ゲストは、MSR_MISC_ENABLE へのゲストアクセスを処理する際に、ホスト OS のクラッシュを引き起こす可能性があります。ゲストが特定のモデル固有レジスタにアクセスするとき、Xen は最初にハードウェアから値を読み取り、ゲストアクセスを監査するための基礎として使用します。Intel 固有の MSR である MISC_ENABLE MSR の場合、この MSR 読み取りは、#GP 障害に対するエラー処理がない状態で実行されます。これは、Intel 以外のハードウェアでこの MSR の読み取りを試行した結果です。バグの多い、あるいは悪意のある PV ゲスト管理者がホストをクラッシュさせ、ホストのサービス拒否を引き起こす可能性があります。x86システムにのみ脆弱性があります。ARMシステムには脆弱性はありません。Xen バージョン 4.11以降のみが脆弱です。4.10以前は脆弱ではありません。MISC_ENABLE MSR (0x1a0) を実装していない x86 システムのみが脆弱です。AMD および Hygon システムはこの MSR を実装しておらず、脆弱です。Intel システムはこの MSR を実装しており、脆弱ではありません。他のメーカーは確認されていません。x86 PV ゲストのみがこの脆弱性を悪用できます。x86 HVM/PVH ゲストは、この脆弱性を悪用できません。(CVE-2020-25602)

- 4.14.xまでの Xen に問題が見つかりました。イベントチャネルにアクセス/割り当てする際に、メモリバリアがありません。イベントチャネル制御構造は、ポートが有効であると見なされている限り、ロックレスでアクセスできます。このようなシーケンスには、コンパイラとCPUの両方がアクセス順序を変更することを防ぐための適切なメモリバリア (例 : smp_*mb()) がありません。悪意のあるゲスト管理者がハイパーバイザーをクラッシュさせ、サービス拒否 (DoS) を引き起こす可能性があります。情報漏洩と権限昇格の可能性を排除できません。すべてのバージョンの Xen を実行するシステムが影響を受けます。システムが脆弱かどうかは、Xen の構築に使用される CPU とコンパイラに依存します。すべてのシステムにおいて、脆弱性の存在および範囲は、Xen の構築に使用されるコンパイラによって実行される正確な並べ替えに依存します。コンパイラを調査することができませんでした。その結果、どのコンパイラが脆弱なコードを (どのコード生成オプションで) 生成するかを特定できません。GCC のドキュメントは、並べ替えが可能であることを明確に示唆しています。CPU がメモリアクセスを並べ替えできる場合、ARM システムも脆弱になります。CPU ベンダーに問い合わせてください。 x86 システムは、コンパイラが再順序付けを実行する場合にのみ脆弱です。(CVE-2020-25603)

- 4.14.xまでの Xen に問題が見つかりました。x86 HVM vCPU 間でタイマーを移行する場合に競合状態があります。x86 HVM ゲストのタイマーを vCPU 間で移行するとき、使用されているロッキングモデルにより、同じゲストの 2 番目の vCPU がタイマーで操作して、取得していないロックを解放することが可能です。この問題の最も可能性の高い影響は、ハイパーバイザーのハングアップまたはクラッシュ、つまりサービス拒否 (DoS) です。すべてのバージョンの Xen が影響を受けます。x86システムにのみ脆弱性があります。ARMシステムには脆弱性はありません。x86 HVM ゲストのみがこの脆弱性を悪用できます。x86 PV および PVH は、この脆弱性を悪用できません。複数の vCPU を持つゲストのみがこの脆弱性を悪用できます。(CVE-2020-25604)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5617-1

プラグインの詳細

深刻度: High

ID: 165248

ファイル名: ubuntu_USN-5617-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/9/19

更新日: 2023/7/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-11741

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-15565

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libxen-dev, p-cpe:/a:canonical:ubuntu_linux:libxencall1, p-cpe:/a:canonical:ubuntu_linux:libxendevicemodel1, p-cpe:/a:canonical:ubuntu_linux:libxenevtchn1, p-cpe:/a:canonical:ubuntu_linux:libxenforeignmemory1, p-cpe:/a:canonical:ubuntu_linux:libxengnttab1, p-cpe:/a:canonical:ubuntu_linux:libxenmisc4.11, p-cpe:/a:canonical:ubuntu_linux:libxenstore3.0, p-cpe:/a:canonical:ubuntu_linux:libxentoolcore1, p-cpe:/a:canonical:ubuntu_linux:libxentoollog1, p-cpe:/a:canonical:ubuntu_linux:xen-hypervisor-4.11-amd64, p-cpe:/a:canonical:ubuntu_linux:xen-hypervisor-4.11-arm64, p-cpe:/a:canonical:ubuntu_linux:xen-hypervisor-4.11-armhf, p-cpe:/a:canonical:ubuntu_linux:xen-hypervisor-4.9-amd64, p-cpe:/a:canonical:ubuntu_linux:xen-hypervisor-4.9-arm64, p-cpe:/a:canonical:ubuntu_linux:xen-hypervisor-4.9-armhf, p-cpe:/a:canonical:ubuntu_linux:xen-hypervisor-common, p-cpe:/a:canonical:ubuntu_linux:xen-system-amd64, p-cpe:/a:canonical:ubuntu_linux:xen-system-arm64, p-cpe:/a:canonical:ubuntu_linux:xen-system-armhf, p-cpe:/a:canonical:ubuntu_linux:xen-utils-4.11, p-cpe:/a:canonical:ubuntu_linux:xen-utils-common, p-cpe:/a:canonical:ubuntu_linux:xenstore-utils

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/19

脆弱性公開日: 2019/12/19

参照情報

CVE: CVE-2020-0543, CVE-2020-11739, CVE-2020-11740, CVE-2020-11741, CVE-2020-11742, CVE-2020-11743, CVE-2020-15563, CVE-2020-15564, CVE-2020-15565, CVE-2020-15566, CVE-2020-15567, CVE-2020-25595, CVE-2020-25596, CVE-2020-25597, CVE-2020-25599, CVE-2020-25600, CVE-2020-25601, CVE-2020-25602, CVE-2020-25603, CVE-2020-25604

USN: 5617-1