Debians sikkerhedsbulletin
DSA-2582-1 xen -- flere sårbarheder
- Rapporteret den:
- 7. dec 2012
- Berørte pakker:
- xen
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2011-3131, CVE-2012-4535, CVE-2012-4537, CVE-2012-4538, CVE-2012-4539, CVE-2012-5510, CVE-2012-5513, CVE-2012-5514, CVE-2012-5515.
- Yderligere oplysninger:
-
Flere lammelsesangrebssårbarheder (denial of service) blev opdaget i Xen Hypervisor. Et af problemerne (CVE-2012-5513) kunne endda medføre rettighedsforøgelse fra gæst til vært.
Nogle af de nyligt udgivne Xen Security Advisories (XSA 25 og 28) er ikke rettet i forbindelse med denne opdatering, og forventes rettet i en senere udgivelse.
- CVE-2011-3131
(XSA 5):
Lammelsesangreb vha. I/OMMU-fejl fra PCI-gennemstillingsgæst
En VM som kontrollerer en PCI[E]-enhed direkte, kunne få den til at sende DMA-forespørgsler til ugyldige adresser. Selv om disse forespørgsler afvises af I/OMMU, skal hypervisor'en håndtere interrupt'et og stryge fejlen fra I/OMMU, og det kunne benyttes at live-låse en CPU samt potentielt få værten til at hænge.
- CVE-2012-4535
(XSA 20):
Lammelsesangrebssårbarhed pga. timeroverløb
En gæst, der opsætter en VCPU med en upassende deadline kunne forårsage en uendelig løkke i Xen, hvilket uden tidsbegrænsning blokerede den påvirkede fysiske CPU.
- CVE-2012-4537
(XSA 22):
Lammelsesangrebssårbarhed pga. hukommelsesmapningsfejl
Når set_p2m_entry fejler, kan Xens interne datastrukturer (p2m- og m2p-tabellerne) komme ud af synkronisering. Fejlen kunne udløses af usædvanlig gæsteopførsel ved udnyttelse af den reserverede hukommelse til p2m-tabellen. Hvis det sker, kunne efterfølgende gæsteaktiverede hukommelseshandlinger medføre at Xen fejlene en assertion og gik ned.
- CVE-2012-4538
(XSA 23):
Lammelsesangrebssårbarhed pga. unhooking af tomme PAE-registreringer
Hypercall'et HVMOP_pagetable_dying kontrollerede ikke på korrekt vis den kaldendes pagetable-tilstand, førende til et hypervisor-nedbrud.
- CVE-2012-4539
(XSA 24):
Lammelsesangrebssårbarhed pga. uendelig løkke i grant table-hypercall
På grund af upassende gentaget brug af den samme variabel til kontrol af en løkke, blev der overført forkerte parametre til GNTTABOP_get_status_frames hvilket kunne forårsage en uendelig løkke i compat hypercall-handler'en.
- CVE-2012-5510
(XSA 26):
Korruptionssårbarhed i grant table-versionskiftsningsliste
Nedgradering af en gæsts grant table-version involverer frigivelse af dens statussider. Frigivelsen var ikke komplet - siden/siderne blev frigivet tilbage til allocator'en, men ikke fjernet fra domænets sporingsliste. Det kunne medføre listekorruption, som med tiden førte til et hypervisor-nedbrud.
- CVE-2012-5513
(XSA 29):
XENMEM_exchange kunne overskrive hypervisor-hukommelse
Handler'en af XENMEM_exchanges gav adgang til gæstehukommelse uden at grænsekontrollere gæstens leverede adresser, dermed kunne tilgangene medtage et interval reserveret til hypervisor'en.
En ondsindet gæsts administrator kunne få Xen til at gå ned. Hvis tilgang til adresserum uden for grænserne ikke medførte et nedbrud, kunne en omhyggeligt fremstillet rettighedsforøgelse ikke udelukkes, selv om gæsten ikke selv kontrollerede de skrevne værdier.
- CVE-2012-5514
(XSA 30):
Defekt fejlhåndtering i guest_physmap_mark_populate_on_demand()
Før udførelse af sin egentlige handling, kontrollerer guest_physmap_mark_populate_on_demand() hvorvidt emnets GFN'er allerede er i brug eller ej. Hvis kontrollen fejlede, ville koden udskrive en fejlmeddelelse og omgå gfn_unlock() svarende til gfn_lock() udført før løkken begyndte. En ondsindet gæsts administrator kunne derefter benytte fejlen til at få Xen til at hænge.
- CVE-2012-5515
(XSA 31):
Flere hukommelses-hypercall-handlinger tillod ugyldige extent order-værdier
Tilladelse af vilkårlige extent_order-inddataværder i XENMEM_decrease_reservation, XENMEM_populate_physmap og XENMEM_exchange kunne forårsage at der blev brugt vilkårlig lang tid i løkker, uden at give vital anden kode mulighed for at blive udført. Det kunne også medføre en inkonsistent ved afslutningen af disse hypercalls.
I den stabile distribution (squeeze), er disse problemer rettet i version 4.0.1-5.5.
I distributionen testing (wheezy), er disse problemer rettet i version 4.1.3-6.
I den ustabile distribution (sid), er disse problemer rettet i version 4.1.3-6.
Vi anbefaler at du opgraderer dine xen-pakker.
- CVE-2011-3131
(XSA 5):
Lammelsesangreb vha. I/OMMU-fejl fra PCI-gennemstillingsgæst