Debians sikkerhedsbulletin

DSA-4112-1 xen -- sikkerhedsopdatering

Rapporteret den:
14. feb 2018
Berørte pakker:
xen
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2017-17563, CVE-2017-17564, CVE-2017-17565, CVE-2017-17566.
Yderligere oplysninger:

Adskillige sårbarheder er opdaget i hypervisoren Xen:

  • CVE-2017-17563

    Jan Beulich opdagede at en ukorrekt kontrol af referenceoverløbsoptælling i x86-skyggetilstand, kunne medføre lammelsesangreb eller rettighedsforøgelse.

  • CVE-2017-17564

    Jan Beulich opdagede at fejlagtig fejlhåndtering af referenceoptælling vedrørende x86-skyggetilstand, kunne medføre lammelsesangreb eller rettighedsforøgelse.

  • CVE-2017-17565

    Jan Beulich opdagede at en ufuldstændig fejlkontrol i håndteringen af x86 log-dirty, kunne medføre lammelsesangreb.

  • CVE-2017-17566

    Jan Beulich opdagede at x86 PV-gæster kunne få adgang til internt anvendte sider, hvilket kunne medføre lammelsesangreb eller potentielt rettighedsforøgelse.

Desuden leveres denne opdatering med Comet-shim'en for at løse Meltdown-sårbarhederne for gæster med forældede PV-kerner. Yderligere indeholder pakken afbødningen af Xen PTI stage 1, der er indbygget og aktiveret som standard på Intel-systemer, men kan deaktivere med xpti=false på hypervisor-kommandolinjen (det giver ikke mening at anvende både xpti og Comet-shim'en).

Se følgende URL for flere oplysninger om hvordan man opsætter individuelle afbødningsstrategier: https://xenbits.xen.org/xsa/advisory-254.html

Yderligere oplysninger finder man også i README.pti og README.comet.

I den stabile distribution (stretch), er disse problemer rettet i version 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.

Vi anbefaler at du opgraderer dine xen-pakker.

For detaljeret sikkerhedsstatus vedrørende xen, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/xen