Bulletin d'alerte Debian

DSA-1962-1 kvm -- Plusieurs vulnérabilités

Date du rapport :
23 décembre 2009
Paquets concernés :
kvm
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 557739, Bogue 562075, Bogue 562076.
Dans le dictionnaire CVE du Mitre : CVE-2009-3638, CVE-2009-3722, CVE-2009-4031.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans KVM, un système de virtualisation complet. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2009-3638

    Un dépassement d'entier dans dans la fonction kvm_dev_ioctl_get_supported_cpuid a été découvert. Cela permet aux utilisateurs locaux d'avoir un impact inconnu à l'aide d'une requête KVM_GET_SUPPORTED_CPUID dans la fonction kvm_arch_dev_ioctl.

  • CVE-2009-3722

    La fonction handle_dr du sous-système KVM ne vérifie pas correctement le CPL (Current Privilege Level) avant d'accéder à un registre de débogage. Cela permet aux utilisateur du système d'exploitation client de provoquer un déni de service (piège) sur le système d'exploitation hôte à l'aide d'une application contrefaite.

  • CVE-2009-4031

    La fonction do_insn_fetch de l'émulateur x86 du sous-système KVM essaye d'interpréter des instructions qui contiennent trop d'octets pour être valables. Cela permet aux utilisateurs du système d'exploitation client de provoquer un déni de service (latence d'ordonnancement augmentée) sur le système d'exploitation hôte à l'aide de manipulations inconnues relatives à la prise en charge de SMP.

Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 72+dfsg-5~lenny4.

Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.

Nous vous recommandons de mettre à jour votre paquet kvm.

Corrigé dans :

Debian GNU/Linux 5.0 (lenny)

Source :
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny4.diff.gz
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny4.dsc
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/k/kvm/kvm-source_72+dfsg-5~lenny4_all.deb
AMD64:
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny4_amd64.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny4_i386.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.