Säkerhetsbulletin från Debian
DSA-2582-1 xen -- flera sårbarheter
- Rapporterat den:
- 2012-12-07
- Berörda paket:
- xen
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2011-3131, CVE-2012-4535, CVE-2012-4537, CVE-2012-4538, CVE-2012-4539, CVE-2012-5510, CVE-2012-5513, CVE-2012-5514, CVE-2012-5515.
- Ytterligare information:
-
Flera överbelastningssårbarheter har upptäckts i Xen Hypervisorn. Ett av problemen (CVE-2012-5513) kunde till och med leda till utökning av privilegier från gäst till värd.
Några av de nyligen publicerade säkerhetsbulletinerna för Xen (XSA 25 och 28) är inte rättade av denna uppdatering och kommer att rättas i en framtida uppdatering.
- CVE-2011-3131
(XSA 5):
DoS som använder I/OMMU fallerar från PCI-genomströmningsgäst
En VM som kontrollerar en PCI[E]-enhet direkt kan orsaka den att sända DMA-förfrågningar till ogiltiga adresser. Trots att dessa förfrågningar förnekas av I/OMMU, behöver hypervisorn hantera interruptet och rensa felet från I/OMMU, och detta kan användas för att Live-låsa en CPU och potentiellt hänga värden.
- CVE-2012-4535
(XSA 20):
Timeröverbelastningsårbarhet
En gäst som sätter en VCPU med en ogiltig deadline kan orsaka en obegränsad loop i Xen, vilket blockerar den påverkade fysiska CPUn en obestämd tid.
- CVE-2012-4537
(XSA 22):
Överbelastningssårbarhet på grund av felaktig minnesmappning
När set_p2m_entry misslyckas så kan Xen's interna datastrukturer (p2m och m2p-tabellerna) komma ur synk. Detta problem kan triggas av ovanligt gästbeteende som tömmer minnet som är reserverat för p2m-tabellen. Om detta sker så kommer påföljande minnesoperationer från en gäst att kunna orsaka Xen att misslyckas med ett påstående och krascha.
- CVE-2012-4538
(XSA 23):
Överbelastningssårbarhet genom avkrokning av tomma PAE-poster
Hyperanropet HVMOP_pagetable_dying kontrollerar inte korrekt anroparens status på sidtabellen, vilket leder till att hypervisorn kraschar.
- CVE-2012-4539
(XSA 24):
Överbelastningssårbarhet på grund av oändlig loop i hyperanrop i
tillåtelsetabellen
På grund av olämplig dubbel användning av samma loopkontrollvariabel kan en försändelse av dåliga argument till GNTTABOP_get_status_frames orsaka en oändlig loop i hyperanropshanteraren compat.
- CVE-2012-5510
(XSA 26):
Sårbarhet för korruption i beviljanstabellens versionswitch
Add nedgradera beviljanstabellens version av en gäst involverar att fria dess statussidor. Denna frigörning var inte komplett - sidorna frias tillbaks till allokeraren, men blir inte borttagna från domänens spårlista. Detta kunde orsaka listkorruption, vilket eventuellt kunde leda till att hypervisorn kraschade.
- CVE-2012-5513
(XSA 29):
XENMEM_exchange kan skriva över hypervisorminne
Hanteraren för XENMEM_exchange får åtkomst till gästminne utan räckviddskontroll för adresser som är tillhandahållna av gästen, vilket kan tillåta dessa accesser att inkludera minne som är reserverat för hypervisorn.
En illasinnad gästadministratör kan orsaka Xen att krascha. Om åtkomsten utanför gränserna inte leder till en krasch kan en försiktigt skapad privilegieeskalering inte exkluderas, även om gästen inte kontrollerar värdena som skrivs själv.
- CVE-2012-5514
(XSA 30):
Felaktig felhantering i guest_physmap_mark_populate_on_demand()
guest_physmap_mark_populate_on_demand() kontrollerar att subjektets GFNer inte används innan den utför sin operation. Om denna kontroll misslyckas skriver koden ut ett meddelande och går förbi gfn_unlock() vilket matchar gfk_lock() som utförts innan den gick in i loopen. En illasinnad gästadministratör kan sedan använda den för att få Xen att hänga sig.
- CVE-2012-5515
(XSA 31):
Fler minneshyperanrop tillåter ogiltiga värden för utsträckningsordning
Att tillåta godtyckliga värden i extent_order för XENMEM_decrease_reservation, XENMEM_populate_physmap och XENMEM_exchange kan orsaka att godtyckligt lång tid spenderas i loopar utan att tillåta vitala annan kod att få en chans att exekvera. Detta kan även orsaka okonsekvent tillståndsresultat när dessa hyperanrop är färdigställda.
För den stabila utgåvan (Squeeze) har dessa problem rättats i version 4.0.1-5.5.
För uttestningsutgåvan (Wheezy) har dessa problem rättats i version 4.1.3-6.
För den instabila utgåvan (Sid) har dessa problem rättats i version 4.1.3-6.
Vi rekommenderar att ni uppgraderar era xen-paket.
- CVE-2011-3131
(XSA 5):
DoS som använder I/OMMU fallerar från PCI-genomströmningsgäst