GLSA 201703-07: Xen: Privilege Escalation

Опасность:средняя
Заголовок:Xen: Privilege Escalation
Дата:28.03.2017
Ошибки: #609120
ID:201703-07

Сводка

A vulnerability in Xen's bundled QEMU version might allow privilege escalation.

Назначение

Xen is a bare-metal hypervisor.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
app-emulation/xen-tools < 4.7.1-r8 >= 4.7.1-r8 All supported architectures

Описание

In CIRRUS_BLTMODE_MEMSYSSRC mode the bitblit copy routine cirrus_bitblt_cputovideo fails to check wethehr the specified memory region is safe.

Воздействие

A local attacker could potentially execute arbitrary code with privileges of Xen (QEMU) process on the host, gain privileges on the host system, or cause a Denial of Service condition.

Обход

Running guests in Paravirtualization (PV) mode, or running guests in Hardware-assisted virtualizion (HVM) utilizing stub domains mitigate the issue.

Running HVM guests with the device model in a stubdomain will mitigate the issue.

Changing the video card emulation to stdvga (stdvga=1, vga=”stdvga”, in the xl domain configuration) will avoid the vulnerability.

Решение

All Xen Tools users should upgrade to the latest version:

      # emerge --sync
      # emerge --ask --oneshot --verbose
      ">=app-emulation/xen-tools-4.7.1-r8"
    

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-201703-07.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!