1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
<p>В гипервизоре Xen были обнаружены несколько уязвимостей, заключающихся в отказе в
обслуживании. Одна из проблем
(<a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>)
может приводить к повышению привилегий от уровня гостя до уровня хоста.</p>
<p>Некоторые из недавно опубликованных рекомендаций по безопасности Xen
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00006.html">XSA 25</a>
и <a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00003.html">28</a>)
не добавлены в данное обновление, эти проблемы будут исправлены в будущем выпуске.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3131">CVE-2011-3131</a>
(<a href="http://lists.xen.org/archives/html/xen-devel/2011-08/msg00450.html">XSA 5</a>):
DoS, использующий ошибки I/OMMU при пробросе PCI
<p>Виртуальная машина, напрямую управляющая устройствами PCI[E], может передавать запросы DMA
не неправильные адреса. Хотя эти запросы отклоняются
I/OMMU, гипервизор должен обрабатывать прерывания и очищать ошибку
I/OMMU, это может использоваться для перегрузки процессора и потенциального подвешивания
хоста.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4535">CVE-2012-4535</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00001.html">XSA 20</a>):
DoS-уязвимость по переполнению таймера
<p>Гостевая система, устанавливающая срок окончания работы VCPU в неправильное значение, может привести
к возникновению бесконечного цикла в Xen, что приводит к блокировке физического процессора.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4537">CVE-2012-4537</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00005.html">XSA 22</a>):
Ошибка отображения памяти из-за DoS-уязвимости
<p>Когда set_p2m_entry отрабатывает неправильно, внутренних структуры данных Xen (таблицы p2m и m2p)
могут десинхронизироваться. Данная проблема может быть вызвана необычным поведением гостевой
системы, при котором используется вся зарезервированная для таблицы p2m память. Если это происходит,
по последующие операции гостевой системы с памятью могут привести к аварийному завершению работы
Xen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4538">CVE-2012-4538</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00004.html">XSA 23</a>):
Расцепление пустых элементов PAE из-за DoS-уязвимости
<p>Гипервызов HVMOP_pagetable_dying неправильно проверяет
состояние таблицы страниц вызывающей функции, что приводит к аварийному завершению работы гипервизора.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4539">CVE-2012-4539</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00002.html">XSA 24</a>):
Бесконечный цикл при гипервызове из-за DoS-уязвимости
<p>Из-за неправильного двойного использования одной и той же управляющей циклом переменной
происходит передача неправильных аргументов функции GNTTABOP_get_status_frames, что может приводить
к возникновению бесконечного цикла в обработчике гипервызова compat.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5510">CVE-2012-5510</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00000.html">XSA 26</a>):
Изменение версии таблицы приводит к повреждению списка
<p>Снижение версии таблицы гостевой системы приводит к освобождению её статусной
страницы. Данное освобождение не полно — страницы снова переходят к
функции распределения страниц, но не удаляются из списка домена. Это вызывает
повреждение списка и приводит к аварийному завершению работы гипервизора.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00004.html">XSA 29</a>):
XENMEM_exchange может перезаписать память гипервизора
<p>Обработчик XENMEM_exchange имеет доступ к памяти гостевой системы без проверки отрезка
памяти, выделенного гостевой системе, что позволяет получать доступ к
памяти гипервизора.</p>
<p>Злоумышленник, имеющий права администратора на гостевой системе, может вызвать аварийное завершение работы Xen. Если доступ
за пределы отрезка адресов памяти не приводит к аварийному завершению работы, то это может
привести к повышению привилегии даже несмотря на то, что гостевая система сама не управляет
записываемыми значениями.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5514">CVE-2012-5514</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00005.html">XSA 30</a>):
Неправильная обработка ошибок в guest_physmap_mark_populate_on_demand()
<p>guest_physmap_mark_populate_on_demand() до выполнению фактической
операции проверяет, что данные GFN не используются. Если проверка не проходит,
код выводит сообщение и обходит gfn_unlock(), выполняется соответствующая функция
gfn_lock(), затем осуществляется вход к цикл.
Злоумышленник, имеющий права администратора на гостевой системе, может использовать это для подвешивания Xen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5515">CVE-2012-5515</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00001.html">XSA 31</a>):
Некоторые гипервызовы позволяют использовать неправильные размеры порядка значений
<p>Разрешение произвольных вводных значений в функции extent_order для XENMEM_decrease_reservation,
XENMEM_populate_physmap и XENMEM_exchange может приводить к произвольно долгой
работе циклов без параллельной работы другого кода, которые так и не
выполняется. Это может вызывать противоречивые состояния, возникающие при завершении
данных гипервызовов.</p></li>
</ul>
<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
версии 4.0.1-5.5.</p>
<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
версии 4.1.3-6.</p>
<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 4.1.3-6.</p>
<p>Рекомендуется обновить пакеты xen.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2582.data"
# $Id$
|