Рекомендация Debian по безопасности

DSA-2010-1 kvm -- повышение привилегий/отказ в обслуживании

Дата сообщения:
10.03.2010
Затронутые пакеты:
kvm
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2010-0298, CVE-2010-0306, CVE-2010-0309, CVE-2010-0419.
Более подробная информация:

В kvm, системе полной виртуализации, было обнаружено несколько локальны уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2010-0298 CVE-2010-0306

    Глеб Натапов обнаружил проблему в подсистеме KVM, при которой отсутствующие проверки прав доступа (CPL/IOPL) позволяют пользователю гостевой системы вызывать отказ в обслуживании гостевой системы (аварийная остановка системы) или получать повышенные привилегии в пределах гостевой системы.

  • CVE-2010-0309

    Марсело Тосатти исправил проблему в коде эмуляции PIT в подсистеме KVM, которая позволяет привилегированным пользователям в гостевом домене вызывать отказ в обслуживании (аварийная остановка) в основной системе.

  • CVE-2010-0419

    Паоло Бозини обнаружил ошибку в KVM, которая может использоваться для обхода проверок прав доступа в ходе загрузки селекторов сегмента. Это потенциально позволяет привилегированным пользователям гостевой системы выполнять привилегированные инструкции в основной системе.

В стабильном выпуске (lenny) эта проблема была исправлена в версии 72+dfsg-5~lenny5.

В тестируемом (squeeze) и нестабильном (sid) выпуска эти проблемы будут исправлены в пакете linux-2.6.

Рекомендуется обновить пакет kvm.

Исправлено в:

Debian GNU/Linux 5.0 (lenny)

Исходный код:
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5.dsc
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5.diff.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/k/kvm/kvm-source_72+dfsg-5~lenny5_all.deb
AMD64:
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5_amd64.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5_i386.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.