Összefoglaló
A Xen két közepes kockázati besorolású sérülékenysége vált ismertté, melyeket kihasználva a támadó jogosultsági szint emelést, jogosulatlan művelet végrehajtást érhet el és szolgáltatásmegtagadást okozhat. A sérülékenységet kiküszöbölő megoldás már beszerezhető a gyártótól.
Leírás
Az első sérülékenység a PV vendég rendszerek esetében okozhat problémákat, ha a támadónak sikerül manipulálnia a PV pagetable bejegyzéseket. Ez esetben a HVM és ARM alapú rendszerek nem érintettek.
A második sérülékenység a 32 bites PV vendég rendszereket sújtja. Probléma akkor merülhet fel, amikor SMAP (Supervisor Mode Access Prevention) ellenőrzésre kerül sor. Ekkor a hypervisor összeomolhat, és minden vendég rendszert válaszképtelenné tehet.
Megoldás
Frissítsen a legújabb verzióraMegoldás
Az alábbi patch-ek alkalmazása:
- xsa182-4.5.patch
- xsa182-4.6.patch
- xsa182.patch
- xsa183-4.6.patch
- xsa183.patch
Támadás típusa
Deny of service (Szolgáltatás megtagadás)Privilege escalation (jogosultság kiterjesztés)
execute arbitrary code
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Egyéb referencia: isbk.hu
Gyártói referencia: xenbits.xen.org
Gyártói referencia: xenbits.xen.org
CVE-2016-6258 - NVD CVE-2016-6258
CVE-2016-6259 - NVD CVE-2016-6259