Рекомендация Debian по безопасности
DSA-3663-1 xen -- обновление безопасности
- Дата сообщения:
- 09.09.2016
- Затронутые пакеты:
- xen
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2016-7092, CVE-2016-7094, CVE-2016-7154.
- Более подробная информация:
-
В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures project определяет следующие проблемы:
- CVE-2016-7092 (XSA-185)
Жереми Бутилье из Quarkslab и Шанцун Луань из Alibaba обнаружили уязвимость в коде обработки записей таблицы страниц L3, позволяющую администратору 32-битной гостевой PV-системы повышать свои привилегии до уровня основной системы.
- CVE-2016-7094 (XSA-187)
Гостевые HVM-системы с архитектурой x86 с теневыми страницами используют подмножество эмулятора x86 для обработки записи в свои таблицы страниц. Эндрю Купер из Citrix обнаружил, что гостевая система может вызвать такую ситуацию, которая приведёт к превышению места, выделенного для внутреннего состояния. Администратор гостевой HVM-системы может вызвать ситуацию, в которой Xen не пройдёт проверку на ошибки, что приведёт к отказу в обслуживании в основной системе.
- CVE-2016-7154 (XSA-188)
Михаил Горобец из Advanced Threat Research, Intel Security обнаружил использование указателей после освобождения памяти в канальном коде событий FIFO. Администратор гостевой системы может аварийно завершить работу основной системы, вызывая отказ в обслуживании. Кроме того, нельзя исключать выполнение произвольного кода (а потому и повышение привилегий), а также утечки.
В стабильном выпуске (jessie) эти проблемы были исправлены в версии 4.4.1-9+deb8u7.
Рекомендуется обновить пакеты xen.
- CVE-2016-7092 (XSA-185)