Bulletin d'alerte Debian

DLA-720-1 xen -- Mise à jour de sécurité pour LTS

Date du rapport :
24 novembre 2016
Paquets concernés :
xen
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2016-9379, CVE-2016-9380, CVE-2016-9381, CVE-2016-9382, CVE-2016-9383, CVE-2016-9386.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2016-9379 / CVE-2016-9380 (XSA-198)

    pygrub, l'émulateur de chargeur de démarrage, échouait à évaluer ou vérifier la sécurité de ses résultats lors de leur rapport à l'appelant. Un administrateur client malveillant peut obtenir le contenu de fichiers sensibles de l'hôte.

  • CVE-2016-9381 (XSA-197)

    Le compilateur peut émettre des optimisations dans qemu qui peuvent conduire à des vulnérabilités de type double fetch. Des administrateurs malveillants peuvent exploiter cette vulnérabilité pour prendre le contrôle du processus de qemu, en élevant ses privilèges à celui du processus de qemu.

  • CVE-2016-9382 (XSA-192)

    Le LDTR, exactement comme le TR, est strictement une fonctionnalité en mode protégé. Par conséquent, lors d'un passage vers le mode VM86, le chargement du LDTR doit suivre la sémantique du mode protégé. Un processus client non privilégié malveillant peut planter ou élever ses privilèges à ceux du système d'exploitation client.

  • CVE-2016-9383 (XSA-195)

    Quand Xen a besoin d'émuler certaines instructions, pour gérer de façon efficace l'émulation, l'adresse mémoire et l'opérande du registre sont recalculés en interne par Xen. Durant ce processus, les bits d'ordre supérieur d'une expression intermédiaire sont éliminés, aboutissant à ce qu'à la fois l'emplacement mémoire et l'opérande du registre soient faux. Un client malveillant peut modifier un emplacement mémoire arbitraire.

  • CVE-2016-9386 (XSA-191)

    L'émulateur Xen x86 échouait de façon erronée à considérer comme inutilisables des segments lors des accès mémoire. Un programme utilisateur client non privilégié peut être capable d'élever ses droits à ceux du système d'exploitation hôte.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 4.1.6.lts1-4. Pour Debian 8 Jessie, ces problèmes seront corrigés bientôt.

Nous vous recommandons de mettre à jour vos paquets xen.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.