aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2012/dsa-2582.wml
blob: 35aa25b95c5852eab1d25ed5cca4e8e0fb509bd0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera överbelastningssårbarheter har upptäckts i Xen Hypervisorn. Ett av
problemen
(<a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>)
kunde till och med leda till utökning av privilegier från gäst till värd.</p>

<p>Några av de nyligen publicerade säkerhetsbulletinerna för Xen
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00006.html">XSA 25</a>
och <a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00003.html">28</a>)
är inte rättade av denna uppdatering och kommer att rättas i en framtida
uppdatering.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3131">CVE-2011-3131</a>
	(<a href="http://lists.xen.org/archives/html/xen-devel/2011-08/msg00450.html">XSA 5</a>):
	DoS som använder I/OMMU fallerar från PCI-genomströmningsgäst 
	<p>En VM som kontrollerar en PCI[E]-enhet direkt kan orsaka den att sända
	DMA-förfrågningar till ogiltiga adresser. Trots att dessa förfrågningar 
	förnekas av I/OMMU, behöver hypervisorn hantera interruptet och rensa
	felet från I/OMMU, och detta kan användas för att Live-låsa en CPU och
	potentiellt hänga värden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4535">CVE-2012-4535</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00001.html">XSA 20</a>):
	Timeröverbelastningsårbarhet
	<p>En gäst som sätter en VCPU med en ogiltig deadline kan orsaka en
	obegränsad loop i Xen, vilket blockerar den påverkade fysiska CPUn en
	obestämd tid.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4537">CVE-2012-4537</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00005.html">XSA 22</a>):
	Överbelastningssårbarhet på grund av felaktig minnesmappning
	<p>När set_p2m_entry misslyckas så kan Xen's interna datastrukturer (p2m och
	m2p-tabellerna) komma ur synk. Detta problem kan triggas av ovanligt
	gästbeteende som tömmer minnet som är reserverat för p2m-tabellen. Om detta
	sker så kommer påföljande minnesoperationer från en gäst att kunna orsaka
	Xen att misslyckas med ett påstående och krascha.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4538">CVE-2012-4538</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00004.html">XSA 23</a>):
	Överbelastningssårbarhet genom avkrokning av tomma PAE-poster
	<p>Hyperanropet HVMOP_pagetable_dying kontrollerar inte korrekt anroparens
	status på sidtabellen, vilket leder till att hypervisorn kraschar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4539">CVE-2012-4539</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00002.html">XSA 24</a>):
	Överbelastningssårbarhet på grund av oändlig loop i hyperanrop i 
	tillåtelsetabellen
	<p>På grund av olämplig dubbel användning av samma loopkontrollvariabel kan
	en försändelse av dåliga argument till GNTTABOP_get_status_frames orsaka en
	oändlig loop i hyperanropshanteraren compat.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5510">CVE-2012-5510</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00000.html">XSA 26</a>):
	Sårbarhet för korruption i beviljanstabellens versionswitch
	<p>Add nedgradera beviljanstabellens version av en gäst involverar att fria
	dess statussidor. Denna frigörning var inte komplett - sidorna frias tillbaks
	till allokeraren, men blir inte borttagna från domänens spårlista. Detta
	kunde orsaka listkorruption, vilket eventuellt kunde leda till att
	hypervisorn kraschade.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00004.html">XSA 29</a>):
	XENMEM_exchange kan skriva över hypervisorminne
	<p>Hanteraren för XENMEM_exchange får åtkomst till gästminne utan 
	räckviddskontroll för adresser som är tillhandahållna av gästen, vilket kan 
	tillåta dessa accesser att inkludera minne som är reserverat för hypervisorn.</p>
	<p>En illasinnad gästadministratör kan orsaka Xen att krascha. Om åtkomsten
	utanför gränserna inte leder till en krasch kan en försiktigt skapad 
	privilegieeskalering inte exkluderas, även om gästen inte kontrollerar
	värdena som skrivs själv.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5514">CVE-2012-5514</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00005.html">XSA 30</a>):
	Felaktig felhantering i guest_physmap_mark_populate_on_demand()
	<p>guest_physmap_mark_populate_on_demand() kontrollerar att subjektets GFNer
	inte används innan den utför sin operation. Om denna kontroll misslyckas
	skriver koden ut ett meddelande och går förbi gfn_unlock() vilket matchar
	gfk_lock() som utförts innan den gick in i loopen.
	En illasinnad gästadministratör kan sedan använda den för att få Xen att
	hänga sig.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5515">CVE-2012-5515</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00001.html">XSA 31</a>):
	Fler minneshyperanrop tillåter ogiltiga värden för utsträckningsordning
	<p>Att tillåta godtyckliga värden i extent_order för XENMEM_decrease_reservation,
	XENMEM_populate_physmap och XENMEM_exchange kan orsaka att godtyckligt lång
	tid spenderas i loopar utan att tillåta vitala annan kod att få en chans
	att exekvera. Detta kan även orsaka okonsekvent tillståndsresultat när
	dessa hyperanrop är färdigställda.</p></li>

</ul>

<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
version 4.0.1-5.5.</p>

<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
version 4.1.3-6.</p>

<p>För den instabila utgåvan (Sid) har dessa problem rättats i
version 4.1.3-6.</p>

<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2582.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy