L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Xen : corruption de mémoire via PCI Devices Deassignment

Synthèse de la vulnérabilité 

Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via PCI Devices Deassignment de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Logiciels impactés : XenServer, Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité de cette vulnérabilité informatique : 2/4.
Date création : 31/10/2019.
Références de cette annonce : CERTFR-2019-AVI-541, CERTFR-2019-AVI-543, CTX263477, CVE-2019-18424, DSA-4602-1, FEDORA-2019-865bb16900, FEDORA-2019-cbb732f760, openSUSE-SU-2019:2506-1, SUSE-SU-2019:2960-1, SUSE-SU-2019:2961-1, SUSE-SU-2019:2962-1, SUSE-SU-2019:3297-1, SUSE-SU-2019:3310-1, VIGILANCE-VUL-30760, XSA-302.

Description de la vulnérabilité 

Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via PCI Devices Deassignment de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace cyber-sécurité concerne les logiciels ou systèmes comme XenServer, Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de vulnérabilité.

Solutions pour cette menace 

Xen : version 4.12.2.
La version 4.12.2 est corrigée :
  http://xenbits.xen.org/gitweb/?p=xen.git;a=shortlog;h=refs/heads/stable-4.12
  https://xenproject.org/downloads/xen-project-archives/xen-project-4-12-series/xen-project-4-12-2/

Xen : version 4.11.3.
La version 4.11.3 est corrigée :
  http://xenbits.xen.org/gitweb/?p=xen.git;a=shortlog;h=refs/heads/stable-4.11
  https://xenproject.org/downloads/xen-project-archives/xen-project-4-11-series/xen-project-4-11-3/

Xen : patch pour PCI Devices Deassignment.
Un patch est disponible :
  http://xenbits.xen.org/xsa/xsa302.meta
  http://xenbits.xen.org/xsa/xsa302-4.9/0001-IOMMU-add-missing-HVM-check.patch
  http://xenbits.xen.org/xsa/xsa302-4.9/0002-passthrough-quarantine-PCI-devices.patch
  http://xenbits.xen.org/xsa/xsa302-4.10/0001-IOMMU-add-missing-HVM-check.patch
  http://xenbits.xen.org/xsa/xsa302-4.10/0002-passthrough-quarantine-PCI-devices.patch
  http://xenbits.xen.org/xsa/xsa302-4.11/0001-IOMMU-add-missing-HVM-check.patch
  http://xenbits.xen.org/xsa/xsa302-4.11/0002-passthrough-quarantine-PCI-devices.patch
  http://xenbits.xen.org/xsa/xsa302-4.12/0001-IOMMU-add-missing-HVM-check.patch
  http://xenbits.xen.org/xsa/xsa302-4.12/0002-passthrough-quarantine-PCI-devices.patch
  http://xenbits.xen.org/xsa/xsa302/0001-passthrough-quarantine-PCI-devices.patch

Citrix Hypervisor, XenServer : patch.
Un patch est disponible :
  Citrix Hypervisor 8.0
  CTX262555 - https://support.citrix.com/article/CTX262555
  CTX258428 - https://support.citrix.com/article/CTX258428
  Citrix XenServer 7.6
  CTX262554 - https://support.citrix.com/article/CTX262554
  CTX258425 - https://support.citrix.com/article/CTX258425
  Citrix XenServer 7.1 LTSR CU2
  CTX262553 - https://support.citrix.com/article/CTX262553
  CTX258424 - https://support.citrix.com/article/CTX258424
  Citrix XenServer 7.0
  CTX258417 - https://support.citrix.com/article/CTX258417
  CTX258423 - https://support.citrix.com/article/CTX258423

Debian 9/10 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  Debian 9 : xen 4.8.5.final+shim4.10.4-1+deb9u12
  Debian 10 : xen 4.11.3+24-g14b62ab3e5-1~deb10u1

Fedora 29 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  Fedora 29 : xen 4.11.2-2.fc29

Fedora 30 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  Fedora 30 : xen 4.11.2-3.fc30

openSUSE Leap 15.0 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : xen 4.10.4_06-lp150.2.25.1

SUSE LE 12 SP3 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : xen 4.9.4_06-3.59.1

SUSE LE 12 SP4 : nouveaux paquetages xen (13/11/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP4 : xen 4.11.2_04-2.17.1

SUSE LE 12 SP4 : nouveaux paquetages xen (18/12/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP4 : xen 4.11.3_02-2.20.1

SUSE LE 15 RTM : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : xen 4.10.4_06-3.25.1

SUSE LE 15 SP1 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 SP1 : xen 4.12.1_04-3.6.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins de vulnérabilité de logiciel. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.