Множественные уязвимости в Xen

Дата публикации:
30.10.2015
Дата изменения:
30.10.2015
Всего просмотров:
3010
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
9
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
CVE ID:
CVE-2015-7812
CVE-2015-7813
CVE-2015-7814
CVE-2015-7835
CVE-2015-7969
CVE-2015-7970
CVE-2015-7971
CVE-2015-7972
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Xen 4.x
Уязвимые версии:
Xen 4.4.х и более поздние версии

Описание:

Уязвимости позволяют удаленному пользователю осуществить DoS-атаку и повысить привилегии.

1) Уязвимость существует из-за ошибки в функционале multicall. Удаленный пользователь может вызвать отказ в обслуживании.

2) Уязвимость существует из-за ошибки в гипервызове HYPERVISOR_physdev_op. Удаленный пользователь может вызвать отказ в обслуживании.

3) Уязвимость существует из-за ошибки в XENMEM_decrease_reservation. Удаленный пользователь может вызвать отказ в обслуживании.

Примечание: Уязвимости #1 - 3 затрагивают лишь ARM-системы.

4) Уязвимость существует из-за ошибки обхода ограничений безопасности в валидаторе записей таблиц 2 уровня. Удаленный пользователь может повысить привилегии.

5 - 9) Уязвимости существуют из-за ошибок в следующих компонентах:

  • 5) XEN_DOMCTL_max_vcpus;
  • 6) режим Populate-on-Demand;
  • 7) гипервызов XENOPROF_get_buffer;
  • 8) HYPERCALL_xenoprof_op и HYPERVISOR_xenpmu_op;
  • 9) режим Populate-on-Demand.
Удаленный пользователь может осуществить DoS-атаку.

Примечание: Уязвимости #4 - 9 затрагивают лишь х86-системы.


URL производителя: http://xen.org

Решение: Установите исправление с сайта производителя.

Ссылки: http://xenbits.xen.org/xsa/advisory-153.html
http://xenbits.xen.org/xsa/advisory-152.html
http://xenbits.xen.org/xsa/advisory-151.html
http://xenbits.xen.org/xsa/advisory-150.html
http://xenbits.xen.org/xsa/advisory-149.html
http://xenbits.xen.org/xsa/advisory-148.html
http://xenbits.xen.org/xsa/advisory-147.html
http://xenbits.xen.org/xsa/advisory-146.html
http://xenbits.xen.org/xsa/advisory-145.html