Рекомендация Debian по безопасности

DSA-1962-1 kvm -- несколько уязвимостей

Дата сообщения:
23.12.2009
Затронутые пакеты:
kvm
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 557739, Ошибка 562075, Ошибка 562076.
В каталоге Mitre CVE: CVE-2009-3638, CVE-2009-3722, CVE-2009-4031.
Более подробная информация:

В kvm, полнофункциональной системе виртуализации, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2009-3638

    Было обнаружено переполнение целых чисел в функции kvm_dev_ioctl_get_supported_cpuid. Оно позволяет локальным пользователям оказывать неопределённое воздействие на безопасность с помощью запроса KVM_GET_SUPPORTED_CPUID функции kvm_arch_dev_ioctl.

  • CVE-2009-3722

    Было обнаружено, что функция handle_dr в подсистеме KVM неправильно выполняет проверку текущего уровня прав (CPL) до получения доступа к отладочному регистру, что позволяет пользователям гостевой системы вызывать отказ в обслуживании (системное прерывание) в основной системе с помощью специально сформированного приложения.

  • CVE-2009-4031

    Было обнаружено, что функция do_insn_fetch в эмуляторе x86 в подсистеме KVM пытается интерпретировать инструкции, содержащие слишком много байтов как корректные, что позволяет пользователям гостевой системы вызывать отказ в обслуживании (увеличение задержки планирования) в гостевой системе с помощью неопределённых действий, связанных с поддержкой SMP.

В стабильном выпуске (lenny) эти проблемы были исправлены в версии 72+dfsg-5~lenny4.

В тестируемом (squeeze) и нестабильном (sid) выпусках эти проблемы были исправлены позже.

Рекомендуется обновить пакет kvm.

Исправлено в:

Debian GNU/Linux 5.0 (lenny)

Исходный код:
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny4.diff.gz
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny4.dsc
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/k/kvm/kvm-source_72+dfsg-5~lenny4_all.deb
AMD64:
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny4_amd64.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny4_i386.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.