Bulletin d'alerte Debian

DSA-3663-1 xen -- Mise à jour de sécurité

Date du rapport :
9 septembre 2016
Paquets concernés :
xen
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2016-7092, CVE-2016-7094, CVE-2016-7154.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2016-7092 (XSA-185)

    Jérémie Boutoille de Quarkslab et Shangcong Luan de Alibaba ont découvert un défaut dans le traitement des entrées de table de page L3 permettant à un administrateur de client PV 32 bits malveillant d'augmenter ses droits à ceux de l'hôte.

  • CVE-2016-7094 (XSA-187)

    Des clients HVM x86 s'exécutant avec une pagination «⋅shadow⋅» utilisent un sous-ensemble de l'émulateur x86 pour gérer le client écrivant ses propres tables de page. Andrew Cooper de Citrix a découvert qu'il y a des situations, qu'un client peut provoquer, qui peuvent avoir pour conséquence le dépassement de l'espace alloué pour un état interne. Un administrateur malveillant de client HVM peut provoquer l'échec d'une vérification de bogue par Xen, causant un déni de service à l'hôte.

  • CVE-2016-7154 (XSA-188)

    Mikhail Gorobets d'Advanced Threat Research, Intel Security, a découvert un défaut d'utilisation de mémoire après libération dans le code du canal d'événements FIFO. Un administrateur malveillant de client peut planter l'hôte, menant à un déni de service. L'exécution de code arbitraire (et donc une augmentation de droits) et des fuites d'informations ne peuvent pas être exclus.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.4.1-9+deb8u7.

Nous vous recommandons de mettre à jour vos paquets xen.