Bulletin d'alerte Debian

DLA-571-1 xen -- Mise à jour de sécurité pour LTS

Date du rapport :
30 juillet 2016
Paquets concernés :
xen
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2014-3672, CVE-2016-3158, CVE-2016-3159, CVE-2016-3710, CVE-2016-3712, CVE-2016-3960, CVE-2016-4480, CVE-2016-6258.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2014-3672 (XSA-180)

    Andrew Sorensen a découvert qu'un domaine HVM peut épuiser l'espace disque des hôtes en le remplissant du fichier journal.

  • CVE-2016-3158 / CVE-2016-3159 (XSA-172)

    Jan Beulich de SUSE a découvert que Xen ne gérait pas correctement les écritures du bit FSW.ES du matériel lors de l'exécution sur des processeurs AMD64. Un domaine malveillant peut tirer avantage de ce défaut pour obtenir des informations sur l'utilisation de l'espace d'adresse et la synchronisation d'un autre domaine, à un coût relativement faible.

  • CVE-2016-3710 (XSA-179)

    Wei Xiao et Qinghao Tang de 360.cn Inc ont découvert un défaut de lecture et d'écriture hors limites dans le module VGA de QEMU. Un utilisateur client privilégié pourrait utiliser ce défaut pour exécuter du code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU.

  • CVE-2016-3712 (XSA-179)

    Zuozhi Fzz de Alibaba Inc a découvert de possibles problèmes de dépassement d'entier ou d'accès en lecture hors limites dans le module VGA de QEMU. Un utilisateur client privilégié pourrait utiliser ce défaut pour monter un déni de service (plantage du processus de QEMU).

  • CVE-2016-3960 (XSA-173)

    Ling Liu et Yihan Lian de l'équipe Cloud Security de Qihoo 360 ont découvert un dépassement d'entier dans le code de la table des pages miroir x86. Un client HVM utilisant des tables des pages miroir peut faire planter l'hôte. Un client PV utilisant des tables des pages miroir (c'est-à-dire ayant été migrées) avec des superpages PV activées (ce qui n'est pas le cas par défaut) peut faire planter l'hôte, ou corrompre la mémoire de l'hyperviseur, menant éventuellement à une élévation de privilèges.

  • CVE-2016-4480 (XSA-176)

    Jan Beulich a découvert qu'un traitement incorrect de table des pages pourrait avoir pour conséquence une augmentation de droits dans une instance de client Xen.

  • CVE-2016-6258 (XSA-182)

    Jeremie Boutoille a découvert qu'un traitement incorrect de table des pages dans des instances paravirtuelles (PV) pourrait avoir pour conséquence une augmentation de droits du client vers l'hôte.

  • En complément, cette annonce de sécurité de Xen sans référence CVE a été corrigée : XSA-166

    Konrad Rzeszutek Wilk et Jan Beulich ont découvert que le traitement d'ioreq est éventuellement vulnérable à un problème de lectures multiples.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 4.1.6.lts1-1.

Nous vous recommandons de mettre à jour vos paquets xen.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.