Уязвимыми являются все версии Xen, поддерживающие ARM-системы.
Автор: Александр Антипов
Разработчики Xen Project опубликовали подробности бреши (CVE-2015-6654) в кроссплатформенном гипервизоре, о которой сообщили несколько недель назад. Хорошая новость заключается в том, что в отличие от ряда уязвимостей, обнаруженных в эмуляторе QEMU, входящем в состав гипервизора Xen, новая брешь не является столь опасной. Проблема затрагивает только ARM-системы, поэтому уязвимыми являются все версии Xen, поддерживающие их.
Эксплуатация уязвимости позволяет злоумышленнику осуществить DoS-атаку на систему виртуализации Xen. Как указывается в бюллетене безопасности Xen Project, вредоносный инфраструктурный домен с возможностью доступа к схеме распределения памяти гостевой системы может вызвать отказ в работе консоли Xen.
По словам экспертов, минимизировать проблему можно при помощи снижения уровня детализации лог-файлов гипервизора, что позволит сократить количество запросов и снизить риск отказа в обслуживании.
В настоящее время уже доступно корректирующее обновление XSA-141, которое специалисты рекомендуют установить всем пользователям уязвимых версий Xen.
Большой взрыв знаний каждый день в вашем телефоне