Рекомендация Debian по безопасности

DSA-3663-1 xen -- обновление безопасности

Дата сообщения:
09.09.2016
Затронутые пакеты:
xen
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2016-7092, CVE-2016-7094, CVE-2016-7154.
Более подробная информация:

В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures project определяет следующие проблемы:

  • CVE-2016-7092 (XSA-185)

    Жереми Бутилье из Quarkslab и Шанцун Луань из Alibaba обнаружили уязвимость в коде обработки записей таблицы страниц L3, позволяющую администратору 32-битной гостевой PV-системы повышать свои привилегии до уровня основной системы.

  • CVE-2016-7094 (XSA-187)

    Гостевые HVM-системы с архитектурой x86 с теневыми страницами используют подмножество эмулятора x86 для обработки записи в свои таблицы страниц. Эндрю Купер из Citrix обнаружил, что гостевая система может вызвать такую ситуацию, которая приведёт к превышению места, выделенного для внутреннего состояния. Администратор гостевой HVM-системы может вызвать ситуацию, в которой Xen не пройдёт проверку на ошибки, что приведёт к отказу в обслуживании в основной системе.

  • CVE-2016-7154 (XSA-188)

    Михаил Горобец из Advanced Threat Research, Intel Security обнаружил использование указателей после освобождения памяти в канальном коде событий FIFO. Администратор гостевой системы может аварийно завершить работу основной системы, вызывая отказ в обслуживании. Кроме того, нельзя исключать выполнение произвольного кода (а потому и повышение привилегий), а также утечки.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 4.4.1-9+deb8u7.

Рекомендуется обновить пакеты xen.