L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de XenServer

annonce de vulnérabilité CVE-2016-10025

Xen : déréférencement de pointeur NULL via VMFUNC

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via VMFUNC de Xen, afin de mener un déni de service sur le système hôte.
Produits concernés : XenServer, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 21/12/2016.
Références : CERTFR-2016-AVI-428, CTX219378, CVE-2016-10025, FEDORA-2016-92e3ea2d1b, FEDORA-2016-bc02bff7f5, openSUSE-SU-2017:0005-1, SUSE-SU-2016:3208-1, VIGILANCE-VUL-21442, XSA-203.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via VMFUNC de Xen, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-10024

Xen : déni de service via X86 PV Mask Interrupt

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via X86 PV Mask Interrupt de Xen, afin de mener un déni de service sur le système hôte.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 21/12/2016.
Références : CERTFR-2016-AVI-428, CTX219378, CVE-2016-10024, DLA-783-1, DSA-3847-1, FEDORA-2016-92e3ea2d1b, FEDORA-2016-bc02bff7f5, openSUSE-SU-2017:0005-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3207-1, SUSE-SU-2016:3208-1, SUSE-SU-2016:3221-1, SUSE-SU-2016:3241-1, SUSE-SU-2017:0718-1, VIGILANCE-VUL-21441, XSA-202.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via X86 PV Mask Interrupt de Xen, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-10013

Xen : élévation de privilèges via SYSCALL

Synthèse de la vulnérabilité

Un attaquant peut provoquer un déroutement de mise au point sur une instruction machine SYSCALL dans un système invité géré par Xen, afin d'obtenir les privilèges du noyau invité non Linux.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 20/12/2016.
Références : CERTFR-2016-AVI-424, CTX222565, CVE-2016-10013, DLA-783-1, DSA-3847-1, FEDORA-2016-92e3ea2d1b, FEDORA-2016-bc02bff7f5, openSUSE-SU-2017:0005-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3207-1, SUSE-SU-2016:3208-1, SUSE-SU-2016:3221-1, SUSE-SU-2016:3241-1, SUSE-SU-2017:0718-1, VIGILANCE-VUL-21423, XSA-204.

Description de la vulnérabilité

L'interception des déroutements levés par le processeur fait partie des tâches de l'hyperviseur.

Un programme de l'espace utilisateur de type metteur au point dans un système invité peut choisir les conditions des déroutements de type point d'arrêt. Cependant, Xen gère mal cette exception dans le cas d'une transition de privilèges espace utilisateur vers noyau invité avec l'instruction d'appel système SYSCALL.

Un attaquant peut donc provoquer un déroutement de mise au point sur une instruction machine SYSCALL dans un système invité géré par Xen, afin d'obtenir les privilèges du noyau invité non Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-9932

Xen : obtention d'information via CMPXCHG8B

Synthèse de la vulnérabilité

Un attaquant local, dans un système invité, peut utiliser une instruction CMPXCHG8B, afin de lire quelques octets de la pile de Xen sur le système hôte.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 14/12/2016.
Références : CERTFR-2016-AVI-418, CERTFR-2016-AVI-428, CTX219378, CVE-2016-9932, DLA-964-1, DSA-3847-1, FEDORA-2016-1b868c23a9, FEDORA-2016-bcbae0781f, openSUSE-SU-2017:0005-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3207-1, SUSE-SU-2016:3208-1, SUSE-SU-2016:3221-1, SUSE-SU-2016:3241-1, SUSE-SU-2017:0718-1, VIGILANCE-VUL-21386, XSA-200.

Description de la vulnérabilité

Le produit Xen peut émuler les instructions machines x86.

Certaines instructions peuvent prendre un préfixe de taille d'opérande qui indique si un accès mémoire se fait sur 8, 16, 32 ou 64 bits. Ce préfixe ne devrait pas être pris en compte pour l'instruction CMPXCHG8B. Cependant, certaines parties de l'émulateur en tiennent compte.

Un attaquant local, dans un système invité, peut donc utiliser une instruction CMPXCHG8B, afin de lire quelques octets de la pile de Xen sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9637

Xen : buffer overflow via qemu ioport

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un buffer overflow via qemu ioport de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 06/12/2016.
Références : CERTFR-2016-AVI-397, CERTFR-2016-AVI-398, CTX219136, CVE-2016-9637, DLA-1270-1, FEDORA-2016-cc2916dcf4, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, RHSA-2016:2963-01, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, VIGILANCE-VUL-21277.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer un buffer overflow via qemu ioport de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-9379 CVE-2016-9380

Xen : obtention d'information via Pygrub Delimiter Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Pygrub Delimiter Injection de Xen, afin d'obtenir des informations sensibles.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell privilégié.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9379, CVE-2016-9380, DLA-720-1, DSA-3729-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, VIGILANCE-VUL-21188, XSA-198.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Pygrub Delimiter Injection de Xen, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9381

Xen : élévation de privilèges via Shared Ring

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Shared Ring de Xen, afin d'élever ses privilèges.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell privilégié.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9381, DLA-720-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, FEDORA-2017-12394e2cc7, FEDORA-2017-b953d4d3a4, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, openSUSE-SU-2017:0194-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, SUSE-SU-2017:0127-1, USN-3261-1, VIGILANCE-VUL-21187, XSA-197.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Shared Ring de Xen, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-9377 CVE-2016-9378

Xen : déni de service via X86 Software Interrupt

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via X86 Software Interrupt de Xen, afin de mener un déni de service sur le système hôte.
Produits concernés : XenServer, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9377, CVE-2016-9378, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, VIGILANCE-VUL-21186, XSA-196.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via X86 Software Interrupt de Xen, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-9383

Xen : élévation de privilèges via X86 64-bit Bit Test Instruction

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via X86 64-bit Bit Test Instruction de Xen, afin d'élever ses privilèges sur le système hôte.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9383, DLA-720-1, DSA-3729-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, VIGILANCE-VUL-21185, XSA-195.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via X86 64-bit Bit Test Instruction de Xen, afin d'élever ses privilèges sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-9384

Xen : obtention d'information via 32-bit ELF Symbol Table

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via 32-bit ELF Symbol Table de Xen, afin d'obtenir des informations sensibles sur le système hôte.
Produits concernés : XenServer, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9384, openSUSE-SU-2016:3134-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, VIGILANCE-VUL-21184, XSA-194.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via 32-bit ELF Symbol Table de Xen, afin d'obtenir des informations sensibles sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur XenServer :