L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Synthèse de la vulnérabilité 
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Linux High Frequency Events de Xen, afin de mener un déni de service sur le système hôte.
Produits vulnérables : XenServer, Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité de cette faille : 1/4.
Date de création : 20/10/2020.
Références de ce bulletin : CERTFR-2020-AVI-657, CERTFR-2020-AVI-693, CERTFR-2020-AVI-741, CERTFR-2020-AVI-764, CERTFR-2020-AVI-769, CERTFR-2020-AVI-784, CERTFR-2020-AVI-834, CTX284874, CVE-2020-27673, DLA-2483-1, DLA-2494-1, openSUSE-SU-2020:1783-1, openSUSE-SU-2020:1844-1, SUSE-SU-2020:3049-1, SUSE-SU-2020:3050-1, SUSE-SU-2020:3051-1, SUSE-SU-2020:3052-1, SUSE-SU-2020:3088-1, SUSE-SU-2020:3272-1, SUSE-SU-2020:3281-1, SUSE-SU-2020:3491-1, SUSE-SU-2020:3532-1, SUSE-SU-2020:3544-1, VIGILANCE-VUL-33630, XSA-332.
Description de la vulnérabilité 
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Linux High Frequency Events de Xen, afin de mener un déni de service sur le système hôte. Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Cet avis de faille concerne les logiciels ou systèmes comme XenServer, Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de menace informatique est faible.
Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.
Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de faille informatique.
Solutions pour cette menace 
Noyau Linux : version 5.9.5.
La version 5.9.5 est corrigée :
https://cdn.kernel.org/pub/linux/kernel/v5.x/
Noyau Linux : version 5.4.75.
La version 5.4.75 est corrigée :
https://cdn.kernel.org/pub/linux/kernel/v5.x/
Noyau Linux : version 4.19.155.
La version 4.19.155 est corrigée :
https://cdn.kernel.org/pub/linux/kernel/v4.x/
Noyau Linux : patch pour Xen Linux High Frequency Events.
Un patch est disponible :
http://xenbits.xen.org/xsa/xsa332-linux-01.patch
http://xenbits.xen.org/xsa/xsa332-linux-02.patch
http://xenbits.xen.org/xsa/xsa332-linux-03.patch
http://xenbits.xen.org/xsa/xsa332-linux-04.patch
http://xenbits.xen.org/xsa/xsa332-linux-05.patch
http://xenbits.xen.org/xsa/xsa332-linux-06.patch
http://xenbits.xen.org/xsa/xsa332-linux-07.patch
http://xenbits.xen.org/xsa/xsa332-linux-08.patch
http://xenbits.xen.org/xsa/xsa332-linux-09.patch
http://xenbits.xen.org/xsa/xsa332-linux-10.patch
http://xenbits.xen.org/xsa/xsa332-linux-11.patch
http://xenbits.xen.org/xsa/xsa332-linux-12.patch
Citrix Hypervisor, XenServer : patch.
Un patch est disponible :
Citrix Hypervisor 8.2 LTSR : https://support.citrix.com/article/CTX285310 + https://support.citrix.com/article/CTX285316
Citrix Hypervisor 8.1 : https://support.citrix.com/article/CTX285309 + https://support.citrix.com/article/CTX285315
Citrix XenServer 7.1 LTSR CU2 : https://support.citrix.com/article/CTX285308 + https://support.citrix.com/article/CTX285314
Citrix XenServer 7.0 : https://support.citrix.com/article/CTX285307 + https://support.citrix.com/article/CTX285312
Debian 9 : nouveaux paquetages linux.
De nouveaux paquetages sont disponibles :
Debian 9 : linux 4.9.246-2
Debian 9 : nouveaux paquetages linux-4.19 (10/12/2020).
De nouveaux paquetages sont disponibles :
Debian 9 : linux-4.19 4.19.160-2~deb9u1
openSUSE Leap 15.1 : nouveaux paquetages xen (06/11/2020).
De nouveaux paquetages sont disponibles :
openSUSE Leap 15.1 : xen 4.12.3_10-lp151.2.27.1
openSUSE Leap 15.2 : nouveaux paquetages xen (02/11/2020).
De nouveaux paquetages sont disponibles :
openSUSE Leap 15.2 : xen 4.13.1_10-lp152.2.12.1
SUSE LE 12 SP4 : nouveaux paquetages kernel-default.
De nouveaux paquetages sont disponibles :
SUSE LE 12 SP4 : kernel-default 4.12.14-95.65.1
SUSE LE 12 SP4 : nouveaux paquetages xen (29/10/2020).
De nouveaux paquetages sont disponibles :
SUSE LE 12 SP4 : xen 4.11.4_10-2.39.2
SUSE LE 12 SP5 : nouveaux paquetages kernel-azure.
De nouveaux paquetages sont disponibles :
SUSE LE 12 SP5 : kernel-azure 4.12.14-16.34.1
SUSE LE 12 SP5 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
SUSE LE 12 SP5 : xen 4.12.3_10-3.27.1
SUSE LE 15 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
SUSE LE 15 RTM : kernel-default-livepatch 4.12.14-150.63.1, kernel-livepatch 4_12_14-150_63-default-1-1.5.1
SUSE LE 15 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
SUSE LE 15 RTM : xen 4.10.4_18-3.44.1
SUSE LE 15 SP1 : xen 4.12.3_10-3.31.1
SUSE LE 15 SP2 : xen 4.13.1_10-3.13.1
SUSE LE 15 SP1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
SUSE LE 15 SP1 : kernel 4.12.14-197.67.1
SUSE LE 15 SP2 : nouveaux paquetages kernel-azure (24/11/2020).
De nouveaux paquetages sont disponibles :
SUSE LE 15 SP2 : kernel-azure 5.3.18-18.24.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Service de veille sur les vulnérabilités informatiques 
Vigil@nce fournit une analyse cybersécurité. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.
|