Рекомендация Debian по безопасности
DSA-3729-1 xen -- обновление безопасности
- Дата сообщения:
- 07.12.2016
- Затронутые пакеты:
- xen
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 845663, Ошибка 845664, Ошибка 845665, Ошибка 845668, Ошибка 845670.
В каталоге Mitre CVE: CVE-2016-7777, CVE-2016-9379, CVE-2016-9380, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386. - Более подробная информация:
-
В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:
- CVE-2016-7777
(XSA-190)
Ян Бойлих из SUSE обнаружил, что Xen неправильно соблюдает CR0.TS и CR0.EM для гостевых систем HVM архитектуры x86, потенциально позволяя пользователям гостевой системы считывать или изменять информацию о состоянии регистров FPU, MMX или XMM, относящуюся к произвольным задачам гостевой системы, путём изменения инструкции в тот момент, когда гипервизор готовится к её эмуляции.
- CVE-2016-9379,
CVE-2016-9380 (XSA-198)
Даниель Ричман и Габор Сзарка из студенческого вычислительного центра Кембриджского университета обнаружили, что pygrub, эмулятор загрузчика, не заключает в кавычки результат своей работы (и не выполняет проверку его чистоты) при сообщении его вызывающей функции. Администратор гостевой системы может использовать эту уязвимость для вызова утечки информации или отказа в обслуживании.
- CVE-2016-9382
(XSA-192)
Ян Бойлих из SUSE обнаружил, что Xen неправильно обрабатывает переключение задач x86 в режим VM86. Непривилегированный гостевой процесс может использовать эту уязвимость для аварийной остановки гостевой системы или повышения привилегий до уровня операционной системы на гостевой машине.
- CVE-2016-9383
(XSA-195)
Джордж Данлэп из Citrix обнаружил, что эмуляция 64-битных x86 инструкций контроля битов сломана. Злоумышленник из гостевой системы может использовать эту уязвимость для изменения произвольной области памяти, что позволяет вызвать выполнение произвольного кода, отказ в обслуживании (аварийная остановка главной системы) или утечку информации.
- CVE-2016-9385
(XSA-193)
Эндрю Купер из Citrix обнаружил, что в эмуляции Xen запись начала сегмента для архитектуры x86 отсутствуют проверки канонического адреса. Администратор гостевой системы может использовать эту уязвимость для аварийной остановки основной системы, что приводит к отказу в обслуживании.
- CVE-2016-9386
(XSA-191)
Эндрю Купер из Citrix обнаружил, что null-сегменты на архитектуре x86 не всегда считаются неиспользуемыми. Непривилегированная пользовательская программа в гостевой системе может поднять свои привилегии до уровня операционной системы гостевой машины.
В стабильном выпуске (jessie) эти проблемы были исправлены в версии 4.4.1-9+deb8u8.
Рекомендуется обновить пакеты xen.
- CVE-2016-7777
(XSA-190)