Рекомендация Debian по безопасности

DSA-3729-1 xen -- обновление безопасности

Дата сообщения:
07.12.2016
Затронутые пакеты:
xen
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 845663, Ошибка 845664, Ошибка 845665, Ошибка 845668, Ошибка 845670.
В каталоге Mitre CVE: CVE-2016-7777, CVE-2016-9379, CVE-2016-9380, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386.
Более подробная информация:

В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2016-7777 (XSA-190)

    Ян Бойлих из SUSE обнаружил, что Xen неправильно соблюдает CR0.TS и CR0.EM для гостевых систем HVM архитектуры x86, потенциально позволяя пользователям гостевой системы считывать или изменять информацию о состоянии регистров FPU, MMX или XMM, относящуюся к произвольным задачам гостевой системы, путём изменения инструкции в тот момент, когда гипервизор готовится к её эмуляции.

  • CVE-2016-9379, CVE-2016-9380 (XSA-198)

    Даниель Ричман и Габор Сзарка из студенческого вычислительного центра Кембриджского университета обнаружили, что pygrub, эмулятор загрузчика, не заключает в кавычки результат своей работы (и не выполняет проверку его чистоты) при сообщении его вызывающей функции. Администратор гостевой системы может использовать эту уязвимость для вызова утечки информации или отказа в обслуживании.

  • CVE-2016-9382 (XSA-192)

    Ян Бойлих из SUSE обнаружил, что Xen неправильно обрабатывает переключение задач x86 в режим VM86. Непривилегированный гостевой процесс может использовать эту уязвимость для аварийной остановки гостевой системы или повышения привилегий до уровня операционной системы на гостевой машине.

  • CVE-2016-9383 (XSA-195)

    Джордж Данлэп из Citrix обнаружил, что эмуляция 64-битных x86 инструкций контроля битов сломана. Злоумышленник из гостевой системы может использовать эту уязвимость для изменения произвольной области памяти, что позволяет вызвать выполнение произвольного кода, отказ в обслуживании (аварийная остановка главной системы) или утечку информации.

  • CVE-2016-9385 (XSA-193)

    Эндрю Купер из Citrix обнаружил, что в эмуляции Xen запись начала сегмента для архитектуры x86 отсутствуют проверки канонического адреса. Администратор гостевой системы может использовать эту уязвимость для аварийной остановки основной системы, что приводит к отказу в обслуживании.

  • CVE-2016-9386 (XSA-191)

    Эндрю Купер из Citrix обнаружил, что null-сегменты на архитектуре x86 не всегда считаются неиспользуемыми. Непривилегированная пользовательская программа в гостевой системе может поднять свои привилегии до уровня операционной системы гостевой машины.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 4.4.1-9+deb8u8.

Рекомендуется обновить пакеты xen.