Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
(AV:L/AC:L/Au:N/C:C/I:C/A:C)
Производитель ПО
Наименование ПО
libxen-4.4
(any)
libxen-dev
(any)
libxenstore3.0
(any)
xen-hypervisor-4.4-amd64
(any)
xen-hypervisor-4.4-arm64
(any)
xen-hypervisor-4.4-armhf
(any)
xenstore-utils
(any)
xen-system-amd64
(any)
xen-system-arm64
(any)
xen-system-armhf
(any)
xen-utils-4.4
(any)
xen-utils-common
(any)
Описание
(CVE-2016-3158, CVE-2016-3159)
Уязвимость в Xen, связанная с некорректной обработкой записи в бит FSW.ES при работе на процессорах с архитектурой AMD64, позволяет вредоносным доменам получить информацию об использовании адресного пространства и таймингах другого домена.
(CVE-2016-3960)
Целочисленное переполнение в коде теневых таблиц страниц для x86 позволяет HVM-пользователям гостевой ОС вызвать аварийное завершение работы основной системы, а PV-пользователям гостевой ОС (при включенных PV-суперстраницах) позволяет вызвать аварийное завершение работы основной системы или повредить память гипервизора, что может привести к повышению уровня привилегий.
Для стабильного дистрибутива (jessie) уязвимости устранены в версии 4.4.1-9+deb8u5.
Рекомендуется обновить пакеты xen.
Уязвимость в Xen, связанная с некорректной обработкой записи в бит FSW.ES при работе на процессорах с архитектурой AMD64, позволяет вредоносным доменам получить информацию об использовании адресного пространства и таймингах другого домена.
(CVE-2016-3960)
Целочисленное переполнение в коде теневых таблиц страниц для x86 позволяет HVM-пользователям гостевой ОС вызвать аварийное завершение работы основной системы, а PV-пользователям гостевой ОС (при включенных PV-суперстраницах) позволяет вызвать аварийное завершение работы основной системы или повредить память гипервизора, что может привести к повышению уровня привилегий.
Для стабильного дистрибутива (jessie) уязвимости устранены в версии 4.4.1-9+deb8u5.
Рекомендуется обновить пакеты xen.
Как исправить
Для устранения уязвимостей необходимо установить следующие версии пакетов, соответствующие используемой архитектуре:
Debian GNU/Linux 8:
для всех архитектур:
xen - 4.4.1-9+deb8u5
Debian GNU/Linux 8:
для всех архитектур:
xen - 4.4.1-9+deb8u5
Ссылки
http://www.debian.org/security/dsa-3554/
Источник: CVE
Наименование: CVE-2016-3159
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3159
Источник: CVE
Наименование: CVE-2016-3960
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3960
Источник: CVE
Наименование: CVE-2016-3158
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3158
Источник: CVE
Наименование: CVE-2016-3159
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3159
Источник: CVE
Наименование: CVE-2016-3960
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3960
Источник: CVE
Наименование: CVE-2016-3158
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3158