Рекомендация Debian по безопасности
DSA-2582-1 xen -- несколько уязвимостей
- Дата сообщения:
- 07.12.2012
- Затронутые пакеты:
- xen
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2011-3131, CVE-2012-4535, CVE-2012-4537, CVE-2012-4538, CVE-2012-4539, CVE-2012-5510, CVE-2012-5513, CVE-2012-5514, CVE-2012-5515.
- Более подробная информация:
-
В гипервизоре Xen были обнаружены несколько уязвимостей, заключающихся в отказе в обслуживании. Одна из проблем (CVE-2012-5513) может приводить к повышению привилегий от уровня гостя до уровня хоста.
Некоторые из недавно опубликованных рекомендаций по безопасности Xen (XSA 25 и 28) не добавлены в данное обновление, эти проблемы будут исправлены в будущем выпуске.
- CVE-2011-3131
(XSA 5):
DoS, использующий ошибки I/OMMU при пробросе PCI
Виртуальная машина, напрямую управляющая устройствами PCI[E], может передавать запросы DMA не неправильные адреса. Хотя эти запросы отклоняются I/OMMU, гипервизор должен обрабатывать прерывания и очищать ошибку I/OMMU, это может использоваться для перегрузки процессора и потенциального подвешивания хоста.
- CVE-2012-4535
(XSA 20):
DoS-уязвимость по переполнению таймера
Гостевая система, устанавливающая срок окончания работы VCPU в неправильное значение, может привести к возникновению бесконечного цикла в Xen, что приводит к блокировке физического процессора.
- CVE-2012-4537
(XSA 22):
Ошибка отображения памяти из-за DoS-уязвимости
Когда set_p2m_entry отрабатывает неправильно, внутренних структуры данных Xen (таблицы p2m и m2p) могут десинхронизироваться. Данная проблема может быть вызвана необычным поведением гостевой системы, при котором используется вся зарезервированная для таблицы p2m память. Если это происходит, по последующие операции гостевой системы с памятью могут привести к аварийному завершению работы Xen.
- CVE-2012-4538
(XSA 23):
Расцепление пустых элементов PAE из-за DoS-уязвимости
Гипервызов HVMOP_pagetable_dying неправильно проверяет состояние таблицы страниц вызывающей функции, что приводит к аварийному завершению работы гипервизора.
- CVE-2012-4539
(XSA 24):
Бесконечный цикл при гипервызове из-за DoS-уязвимости
Из-за неправильного двойного использования одной и той же управляющей циклом переменной происходит передача неправильных аргументов функции GNTTABOP_get_status_frames, что может приводить к возникновению бесконечного цикла в обработчике гипервызова compat.
- CVE-2012-5510
(XSA 26):
Изменение версии таблицы приводит к повреждению списка
Снижение версии таблицы гостевой системы приводит к освобождению её статусной страницы. Данное освобождение не полно — страницы снова переходят к функции распределения страниц, но не удаляются из списка домена. Это вызывает повреждение списка и приводит к аварийному завершению работы гипервизора.
- CVE-2012-5513
(XSA 29):
XENMEM_exchange может перезаписать память гипервизора
Обработчик XENMEM_exchange имеет доступ к памяти гостевой системы без проверки отрезка памяти, выделенного гостевой системе, что позволяет получать доступ к памяти гипервизора.
Злоумышленник, имеющий права администратора на гостевой системе, может вызвать аварийное завершение работы Xen. Если доступ за пределы отрезка адресов памяти не приводит к аварийному завершению работы, то это может привести к повышению привилегии даже несмотря на то, что гостевая система сама не управляет записываемыми значениями.
- CVE-2012-5514
(XSA 30):
Неправильная обработка ошибок в guest_physmap_mark_populate_on_demand()
guest_physmap_mark_populate_on_demand() до выполнению фактической операции проверяет, что данные GFN не используются. Если проверка не проходит, код выводит сообщение и обходит gfn_unlock(), выполняется соответствующая функция gfn_lock(), затем осуществляется вход к цикл. Злоумышленник, имеющий права администратора на гостевой системе, может использовать это для подвешивания Xen.
- CVE-2012-5515
(XSA 31):
Некоторые гипервызовы позволяют использовать неправильные размеры порядка значений
Разрешение произвольных вводных значений в функции extent_order для XENMEM_decrease_reservation, XENMEM_populate_physmap и XENMEM_exchange может приводить к произвольно долгой работе циклов без параллельной работы другого кода, которые так и не выполняется. Это может вызывать противоречивые состояния, возникающие при завершении данных гипервызовов.
В стабильном выпуске (squeeze) эти проблемы были исправлены в версии 4.0.1-5.5.
В тестируемом выпуске (wheezy) эти проблемы были исправлены в версии 4.1.3-6.
В нестабильном выпуске (sid) эти проблемы были исправлены в версии 4.1.3-6.
Рекомендуется обновить пакеты xen.
- CVE-2011-3131
(XSA 5):
DoS, использующий ошибки I/OMMU при пробросе PCI