L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Xen : déni de service via pciback

Synthèse de la vulnérabilité 

Un attaquant, situé dans un système invité, peut provoquer de nombreuses erreurs PCI, afin de surcharger le système hôte.
Systèmes vulnérables : XenDesktop, XenServer, Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité de cette menace : 1/4.
Date de création : 05/02/2013.
Références de cette faille : BID-57740, CERTA-2013-AVI-098, CERTA-2013-AVI-158, CERTA-2013-AVI-259, CERTA-2013-AVI-412, CERTA-2013-AVI-496, CTX136540, CTX138633, CVE-2013-0231, DSA-2632-1, FEDORA-2013-2728, MDVSA-2013:194, openSUSE-SU-2013:0395-1, openSUSE-SU-2013:0396-1, openSUSE-SU-2013:0925-1, openSUSE-SU-2013:1619-1, RHSA-2013:0747-01, SUSE-SU-2013:0674-1, SUSE-SU-2013:0759-1, SUSE-SU-2013:0759-2, SUSE-SU-2013:0786-1, SUSE-SU-2019:14051-1, VIGILANCE-VUL-12380, XSA-43.

Description de la vulnérabilité 

La fonction pciback_enable_msi() du fichier drivers/xen/pciback/conf_space_capability_msi.c permet d'activer MSI (Message Signaled Interrupts) sur PCI. Elle est appelée via l'opération XEN_PCI_OP_enable_msi.

Si l'activation échoue, cette fonction appelle printk() pour afficher un message d'erreur noyau. Cependant, il n'y a pas de limites sur le nombre de fois où ce message peut être affiché.

Un attaquant, situé dans un système invité, peut donc provoquer de nombreuses erreurs PCI, afin de surcharger le système hôte.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis sécurité concerne les logiciels ou systèmes comme XenDesktop, XenServer, Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette vulnérabilité.

Solutions pour cette menace 

Noyau Linux : version 3.7.10.
La version 3.7.10 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v3.0/

Noyau Linux : version 3.4.49.
La version 3.4.49 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.2.40.
La version 3.2.40 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v3.0/

Xen : patch pour pciback.
Un patch est disponible dans les sources d'information.

Citrix XenServer : hotfix.
Un hotfix est disponible dans les sources d'information.

Citrix XenClient XT : versions 2.1.3 et 3.1.4.
Les versions 2.1.3 et 3.1.4 sont corrigées :
  http://www.citrix.com/downloads/xenclient/product-software/xenclient-xt-213.html
  http://www.citrix.com/downloads/xenclient/product-software/xenclient-xt-314.html

Debian : nouveaux paquetages linux-2.6.
De nouveaux paquetages sont disponibles :
  linux-2.6 2.6.32-48squeeze1

Fedora 18 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-3.7.9-201.fc18

Mandriva BS 1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-server-3.4.52-1.1.mbs1

openSUSE 11.4 : nouveaux paquetages kernel-3.0.74 (10/06/2013).
De nouveaux paquetages sont disponibles :
  kernel-3.0.74-34.1

openSUSE 12.1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-3.1.10-1.19.1

openSUSE 12.2 : nouveaux paquetages kernel (04/11/2013).
De nouveaux paquetages sont disponibles :
  kernel-3.4.63-2.44.1

openSUSE 12.2 : nouveaux paquetages kernel (05/03/2013).
De nouveaux paquetages sont disponibles :
  kernel-3.4.33-2.24.1

RHEL 5 : nouveaux paquetages kernel (17/04/2013).
De nouveaux paquetages sont disponibles :
  kernel-2.6.18-348.4.1.el5

SUSE LE 10 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.16.60-0.101.1

SUSE LE 11 : nouveaux paquetages kernel 3.0.74.
De nouveaux paquetages sont disponibles :
  kernel-3.0.74-0.6.6.2

SUSE LE 11 SP4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : kernel 3.0.101-108.90.1

SUSE LE Real Time : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  kernel-rt-3.0.74.rt98-0.6.2.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une analyse cybersécurité. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.