ID CVE-2020-29571
Summary An issue was discovered in Xen through 4.14.x. A bounds check common to most operation time functions specific to FIFO event channels depends on the CPU observing consistent state. While the producer side uses appropriately ordered writes, the consumer side isn't protected against re-ordered reads, and may hence end up de-referencing a NULL pointer. Malicious or buggy guest kernels can mount a Denial of Service (DoS) attack affecting the entire system. Only Arm systems may be vulnerable. Whether a system is vulnerable depends on the specific CPU. x86 systems are not vulnerable.
References
Vulnerable Configurations
  • cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.4.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.4.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.4.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.4.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.4.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.4.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.4.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.4.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.5.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.5.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.5.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.5.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.5.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.5.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.5.5:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.5.5:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.6.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.6.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.6.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.6.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.6.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.6.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.6.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.6.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.6.5:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.6.5:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.6.6:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.6.6:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.7.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.7.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.7.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.7.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.7.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.7.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.7.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.7.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.7.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.7.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.7.6:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.7.6:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.8.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.8.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.8.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.8.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.8.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.8.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.8.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.8.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.8.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.8.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.8.5:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.8.5:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.9.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.9.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.9.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.9.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.9.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.9.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.9.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.9.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.9.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.9.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.10.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.10.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.10.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.10.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.10.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.10.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.10.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.10.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.10.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.10.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.11.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.11.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.11.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.11.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.11.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.11.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.11.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.11.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.12.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.12.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.12.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.12.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.13.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.13.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.13.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.13.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.13.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.13.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.13.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.13.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.14.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.14.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
  • cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*
    cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*
  • cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*
    cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*
CVSS
Base: 4.9 (as of 10-12-2021 - 01:57)
Impact:
Exploitability:
CWE CWE-476
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:L/AC:L/Au:N/C:N/I:N/A:C
refmap via4
debian DSA-4812
fedora
  • FEDORA-2020-64859a826b
  • FEDORA-2020-df772b417b
misc https://xenbits.xenproject.org/xsa/advisory-359.html
Last major update 10-12-2021 - 01:57
Published 15-12-2020 - 17:15
Last modified 10-12-2021 - 01:57
Back to Top