Debians sikkerhedsbulletin

DSA-3729-1 xen -- sikkerhedsopdatering

Rapporteret den:
7. dec 2016
Berørte pakker:
xen
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 845663, Fejl 845664, Fejl 845665, Fejl 845668, Fejl 845670.
I Mitres CVE-ordbog: CVE-2016-7777, CVE-2016-9379, CVE-2016-9380, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386.
Yderligere oplysninger:

Adskillige sårbarheder er opdaget i hypervisor'en Xen. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2016-7777 (XSA-190)

    Jan Beulich fra SUSE opdagede at Xen ikke på korrekt vis efterkom CR0.TS og CR0.EM for x86 HVM-gæster, hvilket potentielt gjorde det muligt for gæstebrugere at læse eller ændre registertilstandsoplysninger vedrørende FPU, MMX eller XMM hørende til vilkårlige tasks på gæsten, ved at ændre en instruktion mens hypervisor'en gjorde klar til at emulere den.

  • CVE-2016-9379, CVE-2016-9380 (XSA-198)

    Daniel Richman og Gabor Szarka fra Cambridge University Student-Run Computing Facility opdagede at pygrub, bootloaderemulatoren, ikke fik sat sine resultater i anførselstegn (eller fornuftighedskontrolleret dem), når de blev rapporteret til dens kaldende funktion. En ondsindet gæsteadministrator kunne drage nytte af fejlen til at forårsage en informationslækage eller lammelsesangreb (denial of service).

  • CVE-2016-9382 (XSA-192)

    Jan Beulich fra SUSE opdagede at Xen ikke på korrekt vis håndterede x86-taskskift til VM86-tilstand. En upriviligeret gæsteproce kunne drage nytte af fejlen til at få gæsten til at gå ned eller forøge sine rettigheder til dem gæstestyresystemet har.

  • CVE-2016-9383 (XSA-195)

    George Dunlap fra Citrix opdagede at Xens x86 64 bit-bittestinstruktionsemulering var defekt. En ondsindet gæst kunne drage nytte af fejlen til at ændre vilkårlig hukommelse, hvilket muliggjorde udførelse af vilkårlig kode, lammelsesangreb (værtsnedbrud) eller informationslækager.

  • CVE-2016-9385 (XSA-193)

    Andrew Cooper fra Citrix opdagede at Xens x86-segmentbase-skrivningsemulering manglende kanoniske adressekontroller. En ondsindet gæsteadministrator kunne drage nytte af fejlen til at få værten til at gå ned, førende til et lammelsesangreb.

  • CVE-2016-9386 (XSA-191)

    Andrew Cooper fra Citrix opdagede at x86 null-segmenter ikke altid blev behandlet som ubrugelige. Et upriviligeret gæstebrugerprogram kunne måske være i stand til at forsøge sine rettigheder til dem gæstestyresystemet har.

I den stabile distribution (jessie), er disse problemer rettet i version 4.4.1-9+deb8u8.

Vi anbefaler at du opgraderer dine xen-pakker.