Säkerhetsbulletin från Debian

DSA-3729-1 xen -- säkerhetsuppdatering

Rapporterat den:
2016-12-07
Berörda paket:
xen
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 845663, Fel 845664, Fel 845665, Fel 845668, Fel 845670.
I Mitres CVE-förteckning: CVE-2016-7777, CVE-2016-9379, CVE-2016-9380, CVE-2016-9382, CVE-2016-9383, CVE-2016-9385, CVE-2016-9386.
Ytterligare information:

Flera sårbarheter har upptäckts i Xen hypervisor. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2016-7777 (XSA-190)

    Jan Beulich från SUSE upptäckte att Xen inte hedrar CR0.TS och CR0.EM för x86 HVM-gäster ordentligt, vilket potentiellt kan tillåta gästanvändare att läsa eller modifiera FPU, MMX eller XMM-registerstatusinformation som tillhör godtyckliga uppgifter på gästen genom att modifiera en instruktion medan hypervisorn förbereder sig för att emulera den.

  • CVE-2016-9379, CVE-2016-9380 (XSA-198)

    Daniel Richman och Gabor Szarka från Cambridge University Student-Run Computing Facility upptäckte att pygrub, bootladdningsemulatorn, misslyckas att citera (eller kontrollera) sina resultat när de rapporteras till sin anropare. En illasinnad gästadministratör kan dra fördel av denna brist för att orsaka ett informationsläckage eller överbelastning.

  • CVE-2016-9382 (XSA-192)

    Jan Beulich från SUSE upptäckte att Xen inte hanterar x86 task-switches till VM86-läge ordentligt. En opriviligierad gästprocess kan dra fördel av denna brist för att krascha gästen, eller öka dess rättigheter till samma som gästoperativsystemet.

  • CVE-2016-9383 (XSA-195)

    George Dunlap från Citrix upptäckte att Xen x86-64-bitar bit-testinstruktionemuleringen är trasig. En illasinnad gäst kan dra fördel av denna brist för att modifiera godtyckligt minne, tillåta exekvering av godtycklig kod, överbelastning (krasch av värd), eller informationsläckage.

  • CVE-2016-9385 (XSA-193)

    Andrew Cooper från Citrix upptäckte att Xen's x86-segmentbasskrivemulering saknar föredragna adresskontroller. En illasinnad gästadministratör kan dra fördel av denna brist för att krascha värden, vilket leder till överbelastning.

  • CVE-2016-9386 (XSA-191)

    Andrew från Citrix upptäckte att x86 null-segment inte alltid hanteras som användbara. Ett opriviligierat gästanvändarprogram kan ha möjlighet att öka sina rättigheter till samma som gästoperativsystemet.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 4.4.1-9+deb8u8.

Vi rekommenderar att ni uppgraderar era xen-paket.