Säkerhetsbulletin från Debian

DSA-4112-1 xen -- säkerhetsuppdatering

Rapporterat den:
2018-02-14
Berörda paket:
xen
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2017-17563, CVE-2017-17564, CVE-2017-17565, CVE-2017-17566.
Ytterligare information:

Flera sårbarheter har upptäckts i Xen hypervisor:

  • CVE-2017-17563

    Jan Beulich upptäckte att en felaktig referensräknarspillskontroll i x86 shadow mode kan resultera i överbelastning eller utökning av privilegier.

  • CVE-2017-17564

    Jan Beulich upptäckte att felaktig felhantering i referensräkning i x86 shadow mode kan resultera i överbelastning eller rättighetseskalering.

  • CVE-2017-17565

    Jan Beulich upptäckte att en ofullständig felkontroll i x86 log-dirty hantering kan resultera i överbelastning.

  • CVE-2017-17566

    Jan Beulich upptäckte att x86 PV-gäster kan få åtkomst till internt använda sidor vilket kunde resultera i överbelastning eller potentiellt utökning av privilegier.

Utöver detta skeppar denna uppdatering Comet-mellanlagret för att adressera Meltdown-klassen av sårbarheter för gäster med legacy PV-kärnor. Utöver detta tillhandahåller paketet Xen PTI stage 1-lindringen som är inbyggd och aktiverad som standard på Intel-system, men kan inaktiveras med `xpti=false' på hypervisorns kommandorad (Det är inte meningsfullt att använda både xpti och Comet-mellanlagren.)

Vänligen se följande URL för ytterligare detaljer rörande hur du konfigurerar individuella lindringsstrategier: https://xenbits.xen.org/xsa/advisory-254.html

Ytterligare information kan även hittas i README.pti och README.comet.

För den stabila utgåvan (Stretch) har dessa problem rättats i version 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.

Vi rekommenderar att ni uppgraderar era xen-paket.

För detaljerad säkerhetsstatus om xen vänligen se dess säkerhetsspårare på https://security-tracker.debian.org/tracker/xen