Bulletin d'alerte Debian

DSA-3729-1 xen -- Mise à jour de sécurité

Date du rapport :
7 décembre 2016
Paquets concernés :
xen
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 845663, Bogue 845664, Bogue 845665, Bogue 845668, Bogue 845670.
Dans le dictionnaire CVE du Mitre : CVE-2016-7777, CVE-2016-9379, CVE-2016-9380, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :

  • CVE-2016-7777 (XSA-190)

    Jan Beulich de SUSE a découvert que Xen ne prenait pas en compte correctement les CR0.TS et CR0.EM pour les clients HVM x86, permettant éventuellement à des utilisateurs client de lire ou de modifier les informations d'état des registres FPU, MMX ou XMM appartenant à des tâches arbitraires sur le client en modifiant une instruction pendant que l'hyperviseur se prépare à l'émuler.

  • CVE-2016-9379, CVE-2016-9380 (XSA-198)

    Daniel Richman et Gabor Szarka du « Student-Run Computing Facility » de l'Université de Cambridge ont découvert que pygrub, l'émulateur de chargeur initial, échouait à évaluer ou vérifier la sécurité de ses résultats lors de leur rapport à l'appelant. Un administrateur client malveillant peut tirer avantage de ce défaut pour provoquer une fuite d'informations ou un déni de service.

  • CVE-2016-9382 (XSA-192)

    Jan Beulich de SUSE a découvert que Xen ne gère pas correctement le passage de tâches x86 vers le mode VM86. Un processus client non privilégié peut tirer avantage de ce défaut pour planter le client ou pour augmenter ses droits à ceux du système d'exploitation client.

  • CVE-2016-9383 (XSA-195)

    George Dunlap de Citrix a découvert que l'émulation de Xen x86 en mode 64 bits d'instruction de test de bit est cassée. Un client malveillant peut tirer avantage de ce défaut pour modifier un emplacement mémoire arbitraire, permettant l'exécution de code arbitraire, un déni de service (plantage de l'hôte), ou des fuites d'informations.

  • CVE-2016-9385 (XSA-193)

    Andrew Cooper de Citrix a découvert que l'émulation de Xen x86 de l'écriture de base de segment manque de vérifications d'adresse canonique. Un administrateur client malveillant peut tirer avantage de ce défaut pour planter l'hôte, menant à un déni de service.

  • CVE-2016-9386 (XSA-191)

    Andrew Cooper de Citrix a découvert que des segments vides x86 n'étaient pas toujours traités comme inutilisables. Un programme utilisateur client non privilégié peut être capable d'augmenter ses droits à ceux du système d'exploitation hôte.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.4.1-9+deb8u8.

Nous vous recommandons de mettre à jour vos paquets xen.