ID CVE-2020-27672
Summary An issue was discovered in Xen through 4.14.x allowing x86 guest OS users to cause a host OS denial of service, achieve data corruption, or possibly gain privileges by exploiting a race condition that leads to a use-after-free involving 2MiB and 1GiB superpages.
References
Vulnerable Configurations
  • cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.6.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.6.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.6.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.6.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.6.3:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.6.3:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.6.4:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.6.4:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.6.5:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.6.5:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.6.6:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.6.6:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.7.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.7.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.7.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.7.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.7.2:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.7.2:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.7.3:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.7.3:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.7.4:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.7.4:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.7.6:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.7.6:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.8.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.8.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.8.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.8.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.8.2:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.8.2:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.8.3:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.8.3:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.8.4:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.8.4:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.9.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.9.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.9.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.9.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.9.2:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.9.2:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.10.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.10.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.10.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.10.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.11.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.11.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.11.4:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.11.4:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.12.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.12.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.12.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.12.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.13.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.13.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.13.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.13.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.13.2:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.13.2:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.13.3:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.13.3:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.14.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.14.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:*
    cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:*
  • cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
  • cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
CVSS
Base: 6.9 (as of 26-04-2022 - 16:23)
Impact:
Exploitability:
CWE CWE-416
CAPEC
Access
VectorComplexityAuthentication
LOCAL MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:L/AC:M/Au:N/C:C/I:C/A:C
refmap via4
confirm http://xenbits.xen.org/xsa/advisory-345.html
debian DSA-4804
fedora FEDORA-2020-6dd36a716c
gentoo GLSA-202011-06
misc https://xenbits.xen.org/xsa/advisory-345.html
mlist [oss-security] 20210119 Xen Security Advisory 345 v4 (CVE-2020-27672) - x86: Race condition in Xen mapping code
suse
  • openSUSE-SU-2020:1783
  • openSUSE-SU-2020:1844
Last major update 26-04-2022 - 16:23
Published 22-10-2020 - 21:15
Last modified 26-04-2022 - 16:23
Back to Top