Säkerhetsbulletin från Debian
DSA-3286-1 xen -- säkerhetsuppdatering
- Rapporterat den:
- 2015-06-13
- Berörda paket:
- xen
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2015-3209, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106, CVE-2015-4163, CVE-2015-4164.
- Ytterligare information:
-
Flera säkerhetsproblem har upptäckts i virtualiseringslösningen Xen:
- CVE-2015-3209
Matt Tait upptäckte en brist i sättet som QEMU's AMD PCnet Ethernet emulering hanterar multi-TMD-paket med en längd på större än 4096 bytes. En priviligierad gästanvändare i en gäst med ett AMD PCnet Ethernetkort aktiverat kan potentiellt använda denna brist för att köra godtycklig kod på värden med samma rättigheter som värdens QEMU-process.
- CVE-2015-4103
Jan Beulich upptäckte att QEMU Xen-koden inte ordentligt begränsar skrivåtkomst till värdens MSI-meddelandedatafält, vilket tillåter en illasinnad gäst att orsaka en överbelastning.
- CVE-2015-4104
Jan Beulich upptäckte att QEMU Xen-koden inte ordentligt begränsar åtkomst till PCI MSI-maskbitar, vilket tillåter en illasinnad gäst att orsaka en överbelastning.
- CVE-2015-4105
Jan Beulich rapporterade att QEMU Xen-koden aktiverar loggning för PCI MSI-X pass-through-felmeddelanden, vilket tillåter en illasinnad gäst att orsaka en överbelastning.
- CVE-2015-4106
Jan Beulich upptäckte att QEMU Xen-koden inte ordentligt begränsar skrivåtkomst till PCI config space för vissa PCI pass-throughenheter, vilket tillåter en illasinnad gäst att orsaka en överbelastning, få åtkomst till känslig information eller potentiellt köra godtycklig kod.
- CVE-2015-4163
Jan Beulich upptäckte att en saknad versionskontroll i hypercallhanteraren GNTTABOP_swap_grant_ref kan resultera i överbelastning. Detta gäller endast Debian stable/jessie.
- CVE-2015-4164
Andrew Cooper upptäckte en sårbarhet i hypercallhanteraren iret, vilket kan leda till överbelastning.
För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 4.1.4-3+deb7u8.
För den stabila utgåvan (Jessie) har dessa problem rättats i version 4.4.1-9+deb8u1. CVE-2015-3209, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105 och CVE-2015-4106 påverkar inte Xen-paketet i stabila jessie, då den använder standard-qemu-paketet som redan har rättats i DSA-3284-1.
För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
Vi rekommenderar att ni uppgraderar era xen-paket.
- CVE-2015-3209