/ Security / Sicherheitsupdates: Xen-Hypervisor rüstet sich gegen Rechteerhöhungen und schließt Info-Lecks

Sicherheitsupdates: Xen-Hypervisor rüstet sich gegen Rechteerhöhungen und schließt Info-Lecks

Moritz Rosenfeld on November 24, 2016 - 12:25 pm in Security

[ad_1]

In verschiedenen Xen-Versionen klaffen Schwachstellen. Davon gilt aber keine Lücke als kritisch. Abgesicherte Ausgaben stehen bereit.

Der Xen-Hypervisor zum Verwalten von virtuellen Maschinen ist verwundbar. Insgesamt schließen die Entwickler acht Sicherheitslücken. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft den Bedrohungsgrad in der Summe mit hoch ein.

Betroffen sind die Versionen ab 2.0, bis 4.0.0, bis 4.4.x, ab 4.5.0, bis 4.5.x, 4.6.x und 4.7.x. Nutzt ein Angreifer die Lücken aus, kann er sich über das Gastsystem höhere Rechte erschleichen, Instanzen per DoS-Attacke lahmlegen und Informationen abziehen. Das soll zum Teil aus der Ferne und ohne Adminrechte möglich sein.

Das Xen-Team stellt diverse abgesicherte Ausgaben des 4.x-Versionsstrang zum Download bereit. Aus den Sicherheitswarnungen geht hervor, welche Versionen bedroht sind.

  • CVE-2016-9386: x86 null segments not always treated as unusable
  • CVE-2016-9382: x86 task switch to VM86 mode mis-handled
  • CVE-2016-9385: x86 segment base write emulation lacking canonical address checks
  • CVE-2016-9384: guest 32-bit ELF symbol table load leaking host data
  • CVE-2016-9383: x86 64-bit bit test instruction emulation broken
  • CVE-2016-9377, CVE-2016-9378: x86 software interrupt injection mis-handled
  • CVE-2016-9381: qemu incautious about shared ring processing
  • CVE-2016-9379 CVE-2016-9380: delimiter injection vulnerabilities in pygrub

(des)

[ad_2]

Read more on: Source

Comments are disabled