GLSA 201703-07: Xen: Privilege Escalation
Опасность: | средняя |
Заголовок: | Xen: Privilege Escalation |
Дата: | 28.03.2017 |
Ошибки: |
|
ID: | 201703-07 |
Сводка
A vulnerability in Xen's bundled QEMU version might allow privilege escalation.Назначение
Xen is a bare-metal hypervisor.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
app-emulation/xen-tools | < 4.7.1-r8 | >= 4.7.1-r8 | All supported architectures |
Описание
In CIRRUS_BLTMODE_MEMSYSSRC mode the bitblit copy routine cirrus_bitblt_cputovideo fails to check wethehr the specified memory region is safe.
Воздействие
A local attacker could potentially execute arbitrary code with privileges of Xen (QEMU) process on the host, gain privileges on the host system, or cause a Denial of Service condition.
Обход
Running guests in Paravirtualization (PV) mode, or running guests in Hardware-assisted virtualizion (HVM) utilizing stub domains mitigate the issue.
Running HVM guests with the device model in a stubdomain will mitigate the issue.
Changing the video card emulation to stdvga (stdvga=1, vga=”stdvga”, in the xl domain configuration) will avoid the vulnerability.
Решение
All Xen Tools users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=app-emulation/xen-tools-4.7.1-r8"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.