Bulletin d'alerte Debian

DSA-3286-1 xen -- Mise à jour de sécurité

Date du rapport :
13 juin 2015
Paquets concernés :
xen
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2015-3209, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106, CVE-2015-4163, CVE-2015-4164.
Plus de précisions :

Plusieurs problèmes de sécurité ont été découverts dans la solution de virtualisation Xen :

  • CVE-2015-3209

    Matt Tait a découvert un défaut dans la manière dont l'émulation Ethernet AMD PCnet de QEMU traite les paquets multi-TMD d'une longueur supérieure à 4096 octets. Un utilisateur client privilégié dans un client muni d'une carte Ethernet AMD PCNet activée peut éventuellement utiliser ce défaut pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU.

  • CVE-2015-4103

    Jan Beulich a découvert que le code Xen de QEMU ne restreint pas correctement l'accès en écriture au champ de données des messages MSI de l'hôte, permettant à un client malveillant de provoquer un déni de service.

  • CVE-2015-4104

    Jan Beulich a découvert que le code Xen de QEMU ne restreint pas correctement l'accès aux bits de masque PCI MSI, permettant à un client malveillant de provoquer un déni de service.

  • CVE-2015-4105

    Jan Beulich a signalé que le code Xen de QEMU active la journalisation des messages d'erreur d’intercommunicationde PCI MSI-X, permettant à un client malveillant de provoquer un déni de service.

  • CVE-2015-4106

    Jan Beulich a découvert que le code Xen de QEMU ne restreint pas correctement l'accès en écriture à l'espace de configuration PCI pour certains périphériques d’intercommunication PCI, permettant à un client malveillant de provoquer un déni de service, d'obtenir des informations sensibles ou éventuellement d'exécuter du code arbitraire.

  • CVE-2015-4163

    Jan Beulich a découvert que l'absence de vérification de version dans le dans le traitement d'hyperappel GNTTABOP_swap_grant_ref peut avoir pour conséquence un déni de service. Cela concerne seulement Debian stable/jessie.

  • CVE-2015-4164

    Andrew Cooper a découvert une vulnérabilité dans le traitement d'hyperappel iret, qui peut avoir pour conséquence un déni de service.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u8.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.4.1-9+deb8u1. CVE-2015-3209, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105 et CVE-2015-4106 n'affectent pas le paquet Xen dans stable (Jessie), il utilise le paquet qemu standard et a déjà été corrigé dans DSA-3284-1.

Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.

Nous vous recommandons de mettre à jour vos paquets xen.