Debian DSA-2582-1:xen - 多个漏洞

medium Nessus 插件 ID 63188

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在 Xen 管理程序中发现多种拒绝服务漏洞。其中一个问题 (CVE-2012-5513 ) 甚至可能导致从客户机到主机的权限升级。

某些最近发布的 Xen 安全公告(XSA 25 和 28)未由此更新修复,应在未来的版本中进行修复。

- CVE-2011-3131 ( XSA 5):使用来自 PCI 透传客户机的 I/OMMU 错误时的 DoS
直接控制 PCI[E] 设备的 VM 可导致该设备向无效地址发布 DMA 请求。尽管 I/OMMU 拒绝了这些请求,管理程序仍需要处理中断并清除来自 I/OMMU 的错误,并且这可用于活锁 CPU 并可能使主机挂起。

- CVE-2012-4535 ( XSA 20):定时器溢出 DoS 漏洞

为 VCPU 设置不正确期限的客户机可造成 Xen 中的无限循环,从而无限期阻断受影响的物理 CPU。

- CVE-2012-4537 ( XSA 22):内存映射失败 DoS 漏洞

当 set_p2m_entry 失败时,Xen 的内部数据结构(p2m 和 m2p 表)可能不同步。耗尽为 p2m 表保留的内存的异常客户机行为可触发此故障。如果发生此问题,后续客户机调用的内存操作可造成 Xen 断言失败并崩溃。

- CVE-2012-4538 ( XSA 23):解除挂钩空 PAE 条目 DoS 漏洞

HVMOP_pagetable_dying 超级调用未正确检查调用方的页表状态,从而导致管理程序崩溃。

- CVE-2012-4539 ( XSA 24):授予表超级调用无限循环 DoS 漏洞

由于未正确复制相同循环控制变量的使用,将错误参数传递到 GNTTABOP_get_status_frames 可造成压缩超级调用处理程序中的无限循环。

- CVE-2012-5510 ( XSA 26):授予表版本交换列表损坏漏洞

将涉及释放其状态页的客户机的授予表版本降级。此释放不完整 - 将页释放回分配器,但未从域的跟踪列表中删除。这将造成列表损坏,最终导致管理程序崩溃。

- CVE-2012-5513 ( XSA 29):XENMEM_exchange 可能覆盖管理程序内存

用于 XENMEM_exchange 的处理程序在未对客户机提供的地址进行范围检查的情况下访问客户机内存,从而允许这些访问包含管理程序预留的范围。

恶意客户机管理员可造成 Xen 崩溃。如果地址空间越界访问未导致崩溃,则无法排除精心构建的权限升级,即使客户机自身不控制写入的值。

- CVE-2012-5514 ( XSA 30):guest_physmap_mark_populate_on_demand() 中损坏的错误处理

guest_physmap_mark_populate_on_demand() 在执行其实际操作之前检查主题 GFN 是否未被使用。如果此检查未通过,则代码将打印消息并绕过与进入循环之前执行的 gfn_lock() 相匹配的 gfn_unlock()。然后,恶意客户机管理员可使用它造成 Xen 挂起。

- CVE-2012-5515 ( XSA 31):多个内存超级调用操作允许无效的范围顺序值

允许用于 XENMEM_decrease_reservation、XENMEM_populate_physmap 和 XENMEM_exchange 的任意 extent_order 输入值可造成在循环中花费任意长时间而不允许执行其他重要代码。这还可造成这些超级调用完成时的不一致状态。

解决方案

升级 xen 程序包。

对于稳定发行版本 (squeeze),已在版本 4.0.1-5.5 中修复这些问题。

另见

https://lists.xen.org/archives/html/xen-announce/2012-11/msg00001.html

https://security-tracker.debian.org/tracker/CVE-2012-4537

https://lists.xen.org/archives/html/xen-announce/2012-11/msg00005.html

https://security-tracker.debian.org/tracker/CVE-2012-4538

https://lists.xen.org/archives/html/xen-announce/2012-11/msg00004.html

https://security-tracker.debian.org/tracker/CVE-2012-4539

https://lists.xen.org/archives/html/xen-announce/2012-11/msg00002.html

https://security-tracker.debian.org/tracker/CVE-2012-5510

https://lists.xen.org/archives/html/xen-announce/2012-12/msg00000.html

https://lists.xen.org/archives/html/xen-announce/2012-12/msg00004.html

https://security-tracker.debian.org/tracker/CVE-2012-5514

https://lists.xen.org/archives/html/xen-announce/2012-12/msg00005.html

https://security-tracker.debian.org/tracker/CVE-2012-5515

https://lists.xen.org/archives/html/xen-announce/2012-12/msg00001.html

https://packages.debian.org/source/squeeze/xen

https://www.debian.org/security/2012/dsa-2582

https://security-tracker.debian.org/tracker/CVE-2012-5513

https://lists.xen.org/archives/html/xen-announce/2012-11/msg00006.html

https://lists.xen.org/archives/html/xen-announce/2012-12/msg00003.html

https://security-tracker.debian.org/tracker/CVE-2011-3131

https://lists.xen.org/archives/html/xen-devel/2011-08/msg00450.html

https://security-tracker.debian.org/tracker/CVE-2012-4535

插件详情

严重性: Medium

ID: 63188

文件名: debian_DSA-2582.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2012/12/9

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:xen, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2012/12/7

漏洞发布日期: 2012/11/21

参考资料信息

CVE: CVE-2011-3131, CVE-2012-4535, CVE-2012-4537, CVE-2012-4538, CVE-2012-4539, CVE-2012-5510, CVE-2012-5513, CVE-2012-5514, CVE-2012-5515

BID: 49146, 56498, 56794, 56798, 56803

DSA: 2582