Security Lab

Множественные уязвимости в Xen

Дата публикации:30.10.2015
Всего просмотров:3436
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:9
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
CVE ID: CVE-2015-7812
CVE-2015-7813
CVE-2015-7814
CVE-2015-7835
CVE-2015-7969
CVE-2015-7970
CVE-2015-7971
CVE-2015-7972
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Xen 4.x
Уязвимые версии: Xen 4.4.х и более поздние версии
Описание:

Уязвимости позволяют удаленному пользователю осуществить DoS-атаку и повысить привилегии.

1) Уязвимость существует из-за ошибки в функционале multicall. Удаленный пользователь может вызвать отказ в обслуживании.

2) Уязвимость существует из-за ошибки в гипервызове HYPERVISOR_physdev_op. Удаленный пользователь может вызвать отказ в обслуживании.

3) Уязвимость существует из-за ошибки в XENMEM_decrease_reservation. Удаленный пользователь может вызвать отказ в обслуживании.

Примечание: Уязвимости #1 - 3 затрагивают лишь ARM-системы.

4) Уязвимость существует из-за ошибки обхода ограничений безопасности в валидаторе записей таблиц 2 уровня. Удаленный пользователь может повысить привилегии.

5 - 9) Уязвимости существуют из-за ошибок в следующих компонентах:

  • 5) XEN_DOMCTL_max_vcpus;
  • 6) режим Populate-on-Demand;
  • 7) гипервызов XENOPROF_get_buffer;
  • 8) HYPERCALL_xenoprof_op и HYPERVISOR_xenpmu_op;
  • 9) режим Populate-on-Demand.
Удаленный пользователь может осуществить DoS-атаку.

Примечание: Уязвимости #4 - 9 затрагивают лишь х86-системы.

URL производителя: http://xen.org
Решение: Установите исправление с сайта производителя.
Ссылки: http://xenbits.xen.org/xsa/advisory-153.html
http://xenbits.xen.org/xsa/advisory-152.html
http://xenbits.xen.org/xsa/advisory-151.html
http://xenbits.xen.org/xsa/advisory-150.html
http://xenbits.xen.org/xsa/advisory-149.html
http://xenbits.xen.org/xsa/advisory-148.html
http://xenbits.xen.org/xsa/advisory-147.html
http://xenbits.xen.org/xsa/advisory-146.html
http://xenbits.xen.org/xsa/advisory-145.html