aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3729.wml
blob: 6d8d51e55f02a4c38cb311199d956d82cb73d2af (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
#use wml::debian::translation-check translation="c5b08a86124eeec7a69bfbfc233a72ef2d8cfb66" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В гипервизоре Xen были обнаружены многочисленные уязвимости. Проект
Common Vulnerabilities and Exposures определяет следующие
проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7777">CVE-2016-7777</a>
    (XSA-190)

    <p>Ян Бойлих из SUSE обнаружил, что Xen неправильно соблюдает
    CR0.TS и CR0.EM для гостевых систем HVM архитектуры x86, потенциально позволяя пользователям
    гостевой системы считывать или изменять информацию о состоянии регистров FPU, MMX или XMM,
    относящуюся к произвольным задачам гостевой системы, путём изменения
    инструкции в тот момент, когда гипервизор готовится к её эмуляции.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9379">CVE-2016-9379</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-9380">CVE-2016-9380</a> (XSA-198)

    <p>Даниель Ричман и Габор Сзарка из студенческого вычислительного центра Кембриджского
    университета обнаружили, что pygrub, эмулятор загрузчика,
    не заключает в кавычки результат своей работы (и не выполняет проверку его чистоты) при
    сообщении его вызывающей функции. Администратор гостевой системы может
    использовать эту уязвимость для вызова утечки информации или отказа
    в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9382">CVE-2016-9382</a>
    (XSA-192)

    <p>Ян Бойлих из SUSE обнаружил, что Xen неправильно обрабатывает переключение задач x86
    в режим VM86. Непривилегированный гостевой процесс может использовать
    эту уязвимость для аварийной остановки гостевой системы или повышения привилегий
    до уровня операционной системы на гостевой машине.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9383">CVE-2016-9383</a>
    (XSA-195)

    <p>Джордж Данлэп из Citrix обнаружил, что эмуляция 64-битных x86 инструкций контроля
    битов сломана. Злоумышленник из гостевой системы может использовать
    эту уязвимость для изменения произвольной области памяти, что позволяет вызвать
    выполнение произвольного кода, отказ в обслуживании (аварийная остановка главной системы)
    или утечку информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9385">CVE-2016-9385</a>
    (XSA-193)

    <p>Эндрю Купер из Citrix обнаружил, что в эмуляции Xen запись начала сегмента для
    архитектуры x86 отсутствуют проверки канонического адреса. Администратор гостевой системы
    может использовать эту уязвимость для аварийной остановки основной системы,
    что приводит к отказу в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9386">CVE-2016-9386</a>
    (XSA-191)

    <p>Эндрю Купер из Citrix обнаружил, что null-сегменты на архитектуре x86 не
    всегда считаются неиспользуемыми. Непривилегированная пользовательская программа в
    гостевой системе может поднять свои привилегии до уровня операционной системы
    гостевой машины.</p></li>

</ul>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 4.4.1-9+deb8u8.</p>

<p>Рекомендуется обновить пакеты xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3729.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy