CVE-2026-23555

HIGH CVSS 3.1: 7,1 EPSS 0.02%
Обновлено 10 апреля 2026
Xen
Параметр Значение
CVSS 7,1 (HIGH)
Уязвимые версии с 4.18.0
Тип уязвимости CWE-617
Поставщик Xen
Публичный эксплойт Нет

Любой гость, вводящий команду Xenstore, обращающийся к узлу с помощью (незаконный) путь к узлу «/local/domain/» приведет к сбою xenstored из-за затертый индикатор ошибки в xenstored при проверке пути к узлу. Обратите внимание, что сбой вызван неудачным оператором Assert() в xenstored. В случае, если xenstored собирается с помощью NDEBUG #define, непривилегированный гость пытается получить доступ к пути узла «/local/domain/» приведет к тому, что он больше не будет обслуживаться xenstored, другими гостями (включая dom0) по-прежнему будет обслуживаться, но xenstored израсходует все процессорное время, которое оно может получить.

Показать оригинальное описание (EN)

Any guest issuing a Xenstore command accessing a node using the (illegal) node path "/local/domain/", will crash xenstored due to a clobbered error indicator in xenstored when verifying the node path. Note that the crash is forced via a failing assert() statement in xenstored. In case xenstored is being built with NDEBUG #defined, an unprivileged guest trying to access the node path "/local/domain/" will result in it no longer being serviced by xenstored, other guests (including dom0) will still be serviced, but xenstored will use up all cpu time it can get.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Xen Xen
cpe:2.3:o:xen:xen:*:*:*:*:*:*:x86:*
4.18.0