Säkerhetsbulletin från Debian

DSA-3286-1 xen -- säkerhetsuppdatering

Rapporterat den:
2015-06-13
Berörda paket:
xen
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2015-3209, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106, CVE-2015-4163, CVE-2015-4164.
Ytterligare information:

Flera säkerhetsproblem har upptäckts i virtualiseringslösningen Xen:

  • CVE-2015-3209

    Matt Tait upptäckte en brist i sättet som QEMU's AMD PCnet Ethernet emulering hanterar multi-TMD-paket med en längd på större än 4096 bytes. En priviligierad gästanvändare i en gäst med ett AMD PCnet Ethernetkort aktiverat kan potentiellt använda denna brist för att köra godtycklig kod på värden med samma rättigheter som värdens QEMU-process.

  • CVE-2015-4103

    Jan Beulich upptäckte att QEMU Xen-koden inte ordentligt begränsar skrivåtkomst till värdens MSI-meddelandedatafält, vilket tillåter en illasinnad gäst att orsaka en överbelastning.

  • CVE-2015-4104

    Jan Beulich upptäckte att QEMU Xen-koden inte ordentligt begränsar åtkomst till PCI MSI-maskbitar, vilket tillåter en illasinnad gäst att orsaka en överbelastning.

  • CVE-2015-4105

    Jan Beulich rapporterade att QEMU Xen-koden aktiverar loggning för PCI MSI-X pass-through-felmeddelanden, vilket tillåter en illasinnad gäst att orsaka en överbelastning.

  • CVE-2015-4106

    Jan Beulich upptäckte att QEMU Xen-koden inte ordentligt begränsar skrivåtkomst till PCI config space för vissa PCI pass-throughenheter, vilket tillåter en illasinnad gäst att orsaka en överbelastning, få åtkomst till känslig information eller potentiellt köra godtycklig kod.

  • CVE-2015-4163

    Jan Beulich upptäckte att en saknad versionskontroll i hypercallhanteraren GNTTABOP_swap_grant_ref kan resultera i överbelastning. Detta gäller endast Debian stable/jessie.

  • CVE-2015-4164

    Andrew Cooper upptäckte en sårbarhet i hypercallhanteraren iret, vilket kan leda till överbelastning.

För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 4.1.4-3+deb7u8.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 4.4.1-9+deb8u1. CVE-2015-3209, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105 och CVE-2015-4106 påverkar inte Xen-paketet i stabila jessie, då den använder standard-qemu-paketet som redan har rättats i DSA-3284-1.

För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.

Vi rekommenderar att ni uppgraderar era xen-paket.