L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux, Xen : élévation de privilèges via PV Backend Driver

Synthèse de la vulnérabilité 

Un attaquant, qui est administrateur dans un système invité, peut accéder à la mémoire du pilote PV Backend de Xen, afin d'élever ses privilèges sur le système hôte.
Systèmes impactés : Debian, Fedora, Linux, NetBSD, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité de cette alerte : 2/4.
Date de création : 17/12/2015.
Références de cette alerte : CERTFR-2015-AVI-551, CERTFR-2015-AVI-558, CERTFR-2016-AVI-004, CERTFR-2016-AVI-044, CERTFR-2016-AVI-073, CERTFR-2016-AVI-110, CVE-2015-8550, DLA-479-1, DSA-3434-1, DSA-3471-1, DSA-3519-1, FEDORA-2015-c44bd3e0fa, FEDORA-2015-d8253e2b1d, openSUSE-SU-2016:0123-1, openSUSE-SU-2016:0124-1, openSUSE-SU-2016:0126-1, openSUSE-SU-2016:0280-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, SUSE-SU-2016:0168-1, SUSE-SU-2016:0585-1, SUSE-SU-2016:0658-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0911-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1102-1, SUSE-SU-2016:1154-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1745-1, SUSE-SU-2016:1764-1, USN-2846-1, USN-2847-1, USN-2848-1, USN-2849-1, USN-2850-1, USN-2851-1, USN-2852-1, USN-2853-1, USN-2854-1, USN-2886-1, USN-2886-2, USN-2891-1, VIGILANCE-VUL-18551, XSA-155.

Description de la vulnérabilité 

Le produit Xen utilise des pilotes PV Backend.

Cependant, suite à une optimisation par le compilateur, le Frontend peut accéder à la mémoire du Backend.

Un attaquant, qui est administrateur dans un système invité, peut donc accéder à la mémoire du pilote PV Backend de Xen, afin d'élever ses privilèges sur le système hôte.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis cybersécurité concerne les logiciels ou systèmes comme Debian, Fedora, Linux, NetBSD, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell privilégié.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace cyber-sécurité.

Solutions pour cette menace 

Noyau Linux, Xen : patch pour PV Backend Driver.
Un patch est disponible :
  http://xenbits.xen.org/xsa/advisory-155.html

Noyau Linux : version 4.1.20.
La version 4.1.20 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 3.18.29.
La version 3.18.29 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/

Debian 7 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  Debian 7 : xen 4.1.6.1-1+deb7u1

Debian 8 : nouveaux paquetages qemu.
De nouveaux paquetages sont disponibles :
  Debian 8 : qemu 1:2.1+dfsg-12+deb8u5a

Debian : nouveaux paquetages linux (06/01/2016).
De nouveaux paquetages sont disponibles :
  Debian 7 : linux 3.2.73-2+deb7u2
  Debian 8 : linux 3.16.7-ckt20-1+deb8u2

Debian : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  Debian 8 : xen 4.4.1-9+deb8u4

Fedora : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  Fedora 22 : xen 4.5.2-6.fc22
  Fedora 23 : xen 4.5.2-6.fc23

openSUSE 13.1 : nouveaux paquetages kernel (01/02/2016).
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : kernel 3.11.10-32.1

openSUSE 13.1 : nouveaux paquetages xen (15/01/2016).
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : xen 4.3.4_10-53.1

openSUSE 13.2 : nouveaux paquetages kernel (03/02/2016).
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : kernel 3.16.7-32.1

openSUSE 13.2 : nouveaux paquetages xen (15/01/2016).
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : xen 4.4.3_08-36.1

openSUSE Leap 42.1 : nouveaux paquetages kernel (29/01/2016).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : kernel pae-4.1.15-8.1

openSUSE Leap 42.1 : nouveaux paquetages xen (15/01/2016).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : xen 4.5.2_04-9.2

SUSE LE 10 : nouveaux paquetages xen (07/03/2016).
De nouveaux paquetages sont disponibles :
  SUSE LE 10 SP4 : xen 3.2.3_17040_46-0.23.2

SUSE LE 11 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : kernel 3.0.101-71.2

SUSE LE 11 SP2 : nouveaux paquetages xen (27/04/2016).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP2 : xen 4.1.6_08-26.1

SUSE LE 11 SP3 : nouveaux paquetages kernel (04/05/2016).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : kernel 3.0.101-0.47.79.1

SUSE LE 11 SP3 : nouveaux paquetages xen (06/07/2016).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : xen-kmp-default 4.2.5_20_3.0.101_0.47.79-24.9, xen-libs 4.2.5_20-24.9, xen-tools-domU 4.2.5_20-24.9

SUSE LE 11 SP4 : nouveaux paquetages kernel-rt (20/04/2016).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : kernel-rt 3.0.101.rt130-51.1

SUSE LE 11 SP4 : nouveaux paquetages xen (05/04/2016).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : xen 4.4.4_02-32.1

SUSE LE 12 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : kernel 3.12.51-52.34.1

SUSE LE 12 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : xen 4.4.4_02-22.19.1

SUSE LE 12 SP1 : nouveaux paquetages kernel (26/02/2016).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : kernel 3.12.53-60.30.1

SUSE LE 12 SP1 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : kernel-rt 3.12.58-14.1

SUSE LE 12 SP1 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : xen 4.5.2_06-7.1

Ubuntu : nouveaux paquetages linux-image.
De nouveaux paquetages sont disponibles :
  Ubuntu 12.04 LTS : linux-image-3.2.0-97-generic 3.2.0-97.137
  Ubuntu 14.04 LTS : linux-image-3.13.0-74-generic 3.13.0-74.118, linux-image-3.16.0-57-generic 3.16.0-57.77~14.04.1, linux-image-3.19.0-42-generic 3.19.0-42.48~14.04.1, linux-image-4.2.0-22-generic 4.2.0-22.27~14.04.1
  Ubuntu 15.04 : linux-image-3.19.0-42-generic 3.19.0-42.48
  Ubuntu 15.10 : linux-image-4.2.0-22-generic 4.2.0-22.27, linux-image-4.2.0-1017-raspi2 4.2.0-1017.24

Ubuntu : nouveaux paquetages linux-image-3.2.0-1476-omap4.
De nouveaux paquetages sont disponibles :
  Ubuntu 12.04 LTS : linux-image-3.2.0-1476-omap4 3.2.0-1476.99

Ubuntu : nouveaux paquetages linux-image-3.2.0-98-generic.
De nouveaux paquetages sont disponibles :
  Ubuntu 12.04 LTS : linux-image-3.2.0-98-generic 3.2.0-98.138

Ubuntu : nouveaux paquetages qemu-system.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.10 : qemu-system 1:2.3+dfsg-5ubuntu9.2
  Ubuntu 14.04 LTS : qemu-system 2.0.0+dfsg-2ubuntu1.22
  Ubuntu 12.04 LTS : qemu-kvm 1.0+noroms-0ubuntu14.27
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des alertes de vulnérabilité informatique. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.