aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2012/dsa-2582.wml
blob: a221fef640be6aafd78e25496e32032ff56798d2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
<p>В гипервизоре Xen были обнаружены несколько уязвимостей, заключающихся в отказе в
обслуживании. Одна из проблем
(<a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>)
может приводить к повышению привилегий от уровня гостя до уровня хоста.</p>

<p>Некоторые из недавно опубликованных рекомендаций по безопасности Xen
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00006.html">XSA 25</a>
и <a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00003.html">28</a>)
не добавлены в данное обновление, эти проблемы будут исправлены в будущем выпуске.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3131">CVE-2011-3131</a>
	(<a href="http://lists.xen.org/archives/html/xen-devel/2011-08/msg00450.html">XSA 5</a>):
	DoS, использующий ошибки I/OMMU при пробросе PCI
	<p>Виртуальная машина, напрямую управляющая устройствами PCI[E], может передавать запросы DMA
	не неправильные адреса. Хотя эти запросы отклоняются
	I/OMMU, гипервизор должен обрабатывать прерывания и очищать ошибку
	I/OMMU, это может использоваться для перегрузки процессора и потенциального подвешивания
	хоста.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4535">CVE-2012-4535</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00001.html">XSA 20</a>):
	DoS-уязвимость по переполнению таймера
	<p>Гостевая система, устанавливающая срок окончания работы VCPU в неправильное значение, может привести
	к возникновению бесконечного цикла в Xen, что приводит к блокировке физического процессора.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4537">CVE-2012-4537</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00005.html">XSA 22</a>):
	Ошибка отображения памяти из-за DoS-уязвимости
	<p>Когда set_p2m_entry отрабатывает неправильно, внутренних структуры данных Xen (таблицы p2m и m2p)
	могут десинхронизироваться. Данная проблема может быть вызвана необычным поведением гостевой
	системы, при котором используется вся зарезервированная для таблицы p2m память. Если это происходит,
	по последующие операции гостевой системы с памятью могут привести к аварийному завершению работы
	Xen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4538">CVE-2012-4538</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00004.html">XSA 23</a>):
	Расцепление пустых элементов PAE из-за DoS-уязвимости
	<p>Гипервызов HVMOP_pagetable_dying неправильно проверяет
	состояние таблицы страниц вызывающей функции, что приводит к аварийному завершению работы гипервизора.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4539">CVE-2012-4539</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00002.html">XSA 24</a>):
	Бесконечный цикл при  гипервызове из-за DoS-уязвимости
	<p>Из-за неправильного двойного использования одной и той же управляющей циклом переменной
	происходит передача неправильных аргументов функции GNTTABOP_get_status_frames, что может приводить
	к возникновению бесконечного цикла в обработчике гипервызова compat.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5510">CVE-2012-5510</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00000.html">XSA 26</a>):
	Изменение версии таблицы приводит к повреждению списка
	<p>Снижение версии таблицы гостевой системы приводит к освобождению её статусной
	страницы. Данное освобождение не полно &mdash; страницы снова переходят к
	функции распределения страниц, но не удаляются из списка домена. Это вызывает
	повреждение списка и приводит к аварийному завершению работы гипервизора.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00004.html">XSA 29</a>):
	XENMEM_exchange может перезаписать память гипервизора
	<p>Обработчик XENMEM_exchange имеет доступ к памяти гостевой системы без проверки отрезка
	памяти, выделенного гостевой системе, что позволяет получать доступ к
	памяти гипервизора.</p>
	<p>Злоумышленник, имеющий права администратора на гостевой системе, может вызвать аварийное завершение работы Xen. Если доступ
	за пределы отрезка адресов памяти не приводит к аварийному завершению работы, то это может
	привести к повышению привилегии даже несмотря на то, что гостевая система сама не управляет
	записываемыми значениями.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5514">CVE-2012-5514</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00005.html">XSA 30</a>):
	Неправильная обработка ошибок в guest_physmap_mark_populate_on_demand()
	<p>guest_physmap_mark_populate_on_demand() до выполнению фактической
	операции проверяет, что данные GFN не используются. Если проверка не проходит,
	код выводит сообщение и обходит gfn_unlock(), выполняется соответствующая функция
	gfn_lock(), затем осуществляется вход к цикл.
	Злоумышленник, имеющий права администратора на гостевой системе, может использовать это для подвешивания Xen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5515">CVE-2012-5515</a>
	(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00001.html">XSA 31</a>):
	Некоторые гипервызовы позволяют использовать неправильные размеры порядка значений
	<p>Разрешение произвольных вводных значений в функции extent_order для XENMEM_decrease_reservation,
	XENMEM_populate_physmap и XENMEM_exchange может приводить к произвольно долгой
	работе циклов без параллельной работы другого кода, которые так и не
	выполняется. Это может вызывать противоречивые состояния, возникающие при завершении
	данных гипервызовов.</p></li>

</ul>

<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
версии 4.0.1-5.5.</p>

<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
версии 4.1.3-6.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 4.1.3-6.</p>

<p>Рекомендуется обновить пакеты xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2582.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy