blob: 35aa25b95c5852eab1d25ed5cca4e8e0fb509bd0 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera överbelastningssårbarheter har upptäckts i Xen Hypervisorn. Ett av
problemen
(<a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>)
kunde till och med leda till utökning av privilegier från gäst till värd.</p>
<p>Några av de nyligen publicerade säkerhetsbulletinerna för Xen
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00006.html">XSA 25</a>
och <a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00003.html">28</a>)
är inte rättade av denna uppdatering och kommer att rättas i en framtida
uppdatering.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3131">CVE-2011-3131</a>
(<a href="http://lists.xen.org/archives/html/xen-devel/2011-08/msg00450.html">XSA 5</a>):
DoS som använder I/OMMU fallerar från PCI-genomströmningsgäst
<p>En VM som kontrollerar en PCI[E]-enhet direkt kan orsaka den att sända
DMA-förfrågningar till ogiltiga adresser. Trots att dessa förfrågningar
förnekas av I/OMMU, behöver hypervisorn hantera interruptet och rensa
felet från I/OMMU, och detta kan användas för att Live-låsa en CPU och
potentiellt hänga värden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4535">CVE-2012-4535</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00001.html">XSA 20</a>):
Timeröverbelastningsårbarhet
<p>En gäst som sätter en VCPU med en ogiltig deadline kan orsaka en
obegränsad loop i Xen, vilket blockerar den påverkade fysiska CPUn en
obestämd tid.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4537">CVE-2012-4537</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00005.html">XSA 22</a>):
Överbelastningssårbarhet på grund av felaktig minnesmappning
<p>När set_p2m_entry misslyckas så kan Xen's interna datastrukturer (p2m och
m2p-tabellerna) komma ur synk. Detta problem kan triggas av ovanligt
gästbeteende som tömmer minnet som är reserverat för p2m-tabellen. Om detta
sker så kommer påföljande minnesoperationer från en gäst att kunna orsaka
Xen att misslyckas med ett påstående och krascha.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4538">CVE-2012-4538</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00004.html">XSA 23</a>):
Överbelastningssårbarhet genom avkrokning av tomma PAE-poster
<p>Hyperanropet HVMOP_pagetable_dying kontrollerar inte korrekt anroparens
status på sidtabellen, vilket leder till att hypervisorn kraschar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4539">CVE-2012-4539</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00002.html">XSA 24</a>):
Överbelastningssårbarhet på grund av oändlig loop i hyperanrop i
tillåtelsetabellen
<p>På grund av olämplig dubbel användning av samma loopkontrollvariabel kan
en försändelse av dåliga argument till GNTTABOP_get_status_frames orsaka en
oändlig loop i hyperanropshanteraren compat.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5510">CVE-2012-5510</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00000.html">XSA 26</a>):
Sårbarhet för korruption i beviljanstabellens versionswitch
<p>Add nedgradera beviljanstabellens version av en gäst involverar att fria
dess statussidor. Denna frigörning var inte komplett - sidorna frias tillbaks
till allokeraren, men blir inte borttagna från domänens spårlista. Detta
kunde orsaka listkorruption, vilket eventuellt kunde leda till att
hypervisorn kraschade.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00004.html">XSA 29</a>):
XENMEM_exchange kan skriva över hypervisorminne
<p>Hanteraren för XENMEM_exchange får åtkomst till gästminne utan
räckviddskontroll för adresser som är tillhandahållna av gästen, vilket kan
tillåta dessa accesser att inkludera minne som är reserverat för hypervisorn.</p>
<p>En illasinnad gästadministratör kan orsaka Xen att krascha. Om åtkomsten
utanför gränserna inte leder till en krasch kan en försiktigt skapad
privilegieeskalering inte exkluderas, även om gästen inte kontrollerar
värdena som skrivs själv.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5514">CVE-2012-5514</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00005.html">XSA 30</a>):
Felaktig felhantering i guest_physmap_mark_populate_on_demand()
<p>guest_physmap_mark_populate_on_demand() kontrollerar att subjektets GFNer
inte används innan den utför sin operation. Om denna kontroll misslyckas
skriver koden ut ett meddelande och går förbi gfn_unlock() vilket matchar
gfk_lock() som utförts innan den gick in i loopen.
En illasinnad gästadministratör kan sedan använda den för att få Xen att
hänga sig.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5515">CVE-2012-5515</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00001.html">XSA 31</a>):
Fler minneshyperanrop tillåter ogiltiga värden för utsträckningsordning
<p>Att tillåta godtyckliga värden i extent_order för XENMEM_decrease_reservation,
XENMEM_populate_physmap och XENMEM_exchange kan orsaka att godtyckligt lång
tid spenderas i loopar utan att tillåta vitala annan kod att få en chans
att exekvera. Detta kan även orsaka okonsekvent tillståndsresultat när
dessa hyperanrop är färdigställda.</p></li>
</ul>
<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
version 4.0.1-5.5.</p>
<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
version 4.1.3-6.</p>
<p>För den instabila utgåvan (Sid) har dessa problem rättats i
version 4.1.3-6.</p>
<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2582.data"
|