Utvrđeni su višestruki propusti paketa xen koji su zlonamjernom korisniku omogućavali čitanje iz memorije sustava, povećanje ovlasti i nasilno gašenje programa.

Paket: xen 4.x
Operacijski sustavi: Fedora 16, Fedora 17
Kritičnost: 7.4
Problem: nepravilno rukovanje ovlastima, pogreška u programskoj funkciji, pogreška u programskoj komponenti
Iskorištavanje: lokalno/udaljeno
Posljedica: dobivanje većih privilegija, uskraćivanje usluga (DoS)
Rješenje: programska zakrpa proizvođača
CVE: CVE-2012-3494, CVE-2012-3495, CVE-2012-3496, CVE-2012-3498, CVE-2012-3515, CVE-2012-4411, CVE-2012-3433, CVE-2012-3432, CVE-2012-2625, CVE-2012-0217, CVE-2012-0218, CVE-2012-2934, CVE-2012-0029
Izvorni ID preporuke: FEDORA-2012-13443
Izvor: Fedora
 
Problem:
Ovi višestruki problemi rezultat su funkcije set_debugreg koja omogućava neovlašteno pisanje po rezerviranoj memoriji, nepravilnih funkcija PHYSDEVOP_get_free_pirq, XENMEM_populate_physmap, PHYSDEVOP_map_pirq, prevelikom ovlastima gostujućeg računa, prilikom MIMO operacija, zbog nepravilne komponente pv bootloader te zbog neispravnog korištenja Intel i AMD procesora.

Posljedica:
Kao rezultat propusta zlonamjerni korisnik mogao je čitati iz radne memorije sustava, povećati privilegije ili nasilno srušiti sustav i dovesti do uskraćivanja usluge.

Rješenje:
Svim korisnicima preporuča se hitna nadogradnja.


Izvorni tekst preporuke
Idi na vrh