Рекомендация Debian по безопасности
DSA-2010-1 kvm -- повышение привилегий/отказ в обслуживании
- Дата сообщения:
- 10.03.2010
- Затронутые пакеты:
- kvm
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2010-0298, CVE-2010-0306, CVE-2010-0309, CVE-2010-0419.
- Более подробная информация:
-
В kvm, системе полной виртуализации, было обнаружено несколько локальных уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:
- CVE-2010-0298
CVE-2010-0306
Глеб Натапов обнаружил проблему в подсистеме KVM, при которой отсутствующие проверки прав доступа (CPL/IOPL) позволяют пользователю гостевой системы вызывать отказ в обслуживании гостевой системы (аварийная остановка системы) или получать повышенные привилегии в пределах гостевой системы.
- CVE-2010-0309
Марсело Тосатти исправил проблему в коде эмуляции PIT в подсистеме KVM, которая позволяет привилегированным пользователям в гостевом домене вызывать отказ в обслуживании (аварийная остановка) в основной системе.
- CVE-2010-0419
Паоло Бозини обнаружил ошибку в KVM, которая может использоваться для обхода проверок прав доступа в ходе загрузки селекторов сегмента. Это потенциально позволяет привилегированным пользователям гостевой системы выполнять привилегированные инструкции в основной системе.
В стабильном выпуске (lenny) эта проблема была исправлена в версии 72+dfsg-5~lenny5.
В тестируемом (squeeze) и нестабильном (sid) выпусках эти проблемы будут исправлены в пакете linux-2.6.
Рекомендуется обновить пакет kvm.
- CVE-2010-0298
CVE-2010-0306
- Исправлено в:
-
Debian GNU/Linux 5.0 (lenny)
- Исходный код:
- http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5.dsc
- http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5.diff.gz
- http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg.orig.tar.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/k/kvm/kvm-source_72+dfsg-5~lenny5_all.deb
- AMD64:
- http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5_amd64.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kvm/kvm_72+dfsg-5~lenny5_i386.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.