Säkerhetsbulletin från Debian

DSA-3663-1 xen -- säkerhetsuppdatering

Rapporterat den:
2016-09-09
Berörda paket:
xen
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2016-7092, CVE-2016-7094, CVE-2016-7154.
Ytterligare information:

Flera sårbarheter har upptäckts i Xen hypervisor. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2016-7092 (XSA-185)

    Jeremie Boutoille från Quarkslab och Shangcong Luan från Alibaba upptäckte en brist i hanteringen av L3-sidotabellposter, vilket tillåter en illasinnad 32-bitars PV-gästadministratör att eskalera sina rättigheter till samma som värdens.

  • CVE-2016-7094 (XSA-187)

    x86 HVM-gäster som kör med shadow paging använder en underuppsättning av x86-emulatorn för att hantera gästens skrivningar till sina egna sidotabeller. Andrew Cooper från Citrix upptäckte att det finns situationer som en gäst kan provcera fram vilket kan leda till förbrukning av minnet som är allokerat för internt läge. En illasinnad HVM-gästadministrerare kan få Xen att misslyckas med en felkontroll, och därmed orsaka en överbelastning i värden.

  • CVE-2016-7154 (XSA-188)

    Mikhail Gorobets från Advanced Threat Research, Intel Security upptäckte en användning efter frigörning, i FIFO event channel-koden. En illasinnad gästadministratör kan krascha värden, vilket leder till en överbelastning. Körning av godtycklig kod (och därmed privilegieeskalering), och informationläckage, kan inte uteslutas.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 4.4.1-9+deb8u7.

Vi rekommenderar att ni uppgraderar era xen-paket.