U radu programskog paketa Xen, distribuiranog s operacijskim sustavom Fedora 14, uočena je sigurnosna ranjivost koja može dovesti do neovlaštenog pristupa, stjecanja većih ovlasti u sustavu, pokretanja zlonamjernog programskog koda, pristupa osjetljivim informacijama te do DoS napada.
Paket:
xen
Operacijski sustavi:
Fedora 14
Kritičnost:
5.2
Problem:
cjelobrojno prepisivanje
Iskorištavanje:
udaljeno
Posljedica:
dobivanje većih privilegija, neovlašteni pristup sustavu, otkrivanje osjetljivih informacija, proizvoljno izvršavanje programskog koda, uskraćivanje usluga (DoS)
Rješenje:
programska zakrpa proizvođača
CVE:
CVE-2011-1583
Izvorni ID preporuke:
FEDORA-2011-6914
Izvor:
Fedora
Problem:
Sigurnosna ranjivost se javlja zbog cjelobrojnog prepisivanja pri alokaciji memorije. Također, nedostaju funkcije za provjeru pogrešaka što može dovesti do izvršavanja beskonačne petlje.
Posljedica:
Ranjivost omogućuje neovlašteni pristup i dobivanje većih privilegija u sustavu, pristup osjetljivim podacima, izvršavanje proizvoljnog koda te DoS napad.
Rješenje:
Rješenje sigurnosnog problema je korištenje dostupnih programskih nadogradnji.
--------------------------------------------------------------------------------
Fedora Update Notification
FEDORA-2011-6914
2011-05-13 22:24:31
--------------------------------------------------------------------------------
Name : xen
Product : Fedora 14
Version : 4.0.1
Release : 11.fc14
URL : http://xen.org/
Summary : Xen is a virtual machine monitor
Description :
This package contains the XenD daemon and xm command line
tools, needed to manage virtual machines running under the
Xen hypervisor
--------------------------------------------------------------------------------
Update Information:
gain privileged access to base domain, or access to
xen configuration info. Lack of error checking could
allow DoS attack from guest. [CVE-2011-1583] Don't
require /usr/bin/qemu-nbd as it isn't used at present.
Fix issue with VGA passthrough (#694001)
--------------------------------------------------------------------------------
ChangeLog:
* Tue May 10 2011 Michael Young <Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.> - 4.0.1-11
- Overflows in kernel decompression can allow root on xen PV guest to gain
privileged access to base domain, or access to xen configuration info.
Lack of error checking could allow DoS attack from guest [CVE-2011-1583]
- Don't require /usr/bin/qemu-nbd as it isn't used at present.
- Fix issue with VGA passthrough (#694001)
* Mon Jan 31 2011 Michael Young <Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.> - 4.0.1-9
- Make libraries executable so that rpm gets dependencies right
* Sat Jan 29 2011 Michael Young <Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.> - 4.0.1-8
- Temporarily turn off some compile options so it will build on rawhide
* Fri Jan 28 2011 Michael Young <Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.> - 4.0.1-7
- ghost directories in /var/run (#656724)
- minor fixes to /usr/share/doc/xen-doc-4.?.?/misc/network_setup.txt (#653159)
/etc/xen/scripts/network-route, /etc/xen/scripts/vif-common.sh (#669747)
and /etc/sysconfig/modules/xen.modules (#656536)
--------------------------------------------------------------------------------
References:
[ 1 ] Bug #694001 - Unable to use "VGA passthrough" function
https://bugzilla.redhat.com/show_bug.cgi?id=694001
--------------------------------------------------------------------------------
This update can be installed with the "yum" update program. Use
su -c 'yum update xen' at the command line.
For more information, refer to "Managing Software with yum",
available at http://docs.fedoraproject.org/yum/.
All packages are signed with the Fedora Project GPG key. More details on the
GPG keys used by the Fedora Project can be found at
https://fedoraproject.org/keys
--------------------------------------------------------------------------------
_______________________________________________
package-announce mailing list
Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
https://admin.fedoraproject.org/mailman/listinfo/package-announce
Posljednje sigurnosne preporuke