L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de XenServer

bulletin de vulnérabilité informatique CVE-2016-9379 CVE-2016-9380

Xen : obtention d'information via Pygrub Delimiter Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Pygrub Delimiter Injection de Xen, afin d'obtenir des informations sensibles.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell privilégié.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9379, CVE-2016-9380, DLA-720-1, DSA-3729-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, VIGILANCE-VUL-21188, XSA-198.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Pygrub Delimiter Injection de Xen, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9381

Xen : élévation de privilèges via Shared Ring

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Shared Ring de Xen, afin d'élever ses privilèges.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell privilégié.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9381, DLA-720-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, FEDORA-2017-12394e2cc7, FEDORA-2017-b953d4d3a4, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, openSUSE-SU-2017:0194-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, SUSE-SU-2017:0127-1, USN-3261-1, VIGILANCE-VUL-21187, XSA-197.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Shared Ring de Xen, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-9377 CVE-2016-9378

Xen : déni de service via X86 Software Interrupt

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via X86 Software Interrupt de Xen, afin de mener un déni de service sur le système hôte.
Produits concernés : XenServer, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9377, CVE-2016-9378, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, VIGILANCE-VUL-21186, XSA-196.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via X86 Software Interrupt de Xen, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-9383

Xen : élévation de privilèges via X86 64-bit Bit Test Instruction

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via X86 64-bit Bit Test Instruction de Xen, afin d'élever ses privilèges sur le système hôte.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9383, DLA-720-1, DSA-3729-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, VIGILANCE-VUL-21185, XSA-195.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via X86 64-bit Bit Test Instruction de Xen, afin d'élever ses privilèges sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-9384

Xen : obtention d'information via 32-bit ELF Symbol Table

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via 32-bit ELF Symbol Table de Xen, afin d'obtenir des informations sensibles sur le système hôte.
Produits concernés : XenServer, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9384, openSUSE-SU-2016:3134-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, VIGILANCE-VUL-21184, XSA-194.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via 32-bit ELF Symbol Table de Xen, afin d'obtenir des informations sensibles sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-9385

Xen : déni de service via X86 Segment Base Write

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via X86 Segment Base Write de Xen, afin de mener un déni de service.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9385, DSA-3729-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, VIGILANCE-VUL-21183, XSA-193.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via X86 Segment Base Write de Xen, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-9382

Xen : élévation de privilèges via X86 Task Switch

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via X86 Task Switch de Xen, afin d'élever ses privilèges.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9382, DLA-720-1, DSA-3729-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, VIGILANCE-VUL-21182, XSA-192.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via X86 Task Switch de Xen, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-9386

Xen : élévation de privilèges via X86 Null Segments

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via X86 Null Segments de Xen, afin d'élever ses privilèges.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9386, DLA-720-1, DSA-3729-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, VIGILANCE-VUL-21181, XSA-191.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via X86 Null Segments de Xen, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7777

Xen : obtention d'information via HVM CR0.TS/EM

Synthèse de la vulnérabilité

Un attaquant local peut utiliser CR0.TS/EM sur Xen x86 HVM, afin d'obtenir des informations sensibles du système courant.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 04/10/2016.
Références : CERTFR-2016-AVI-328, CTX217363, CVE-2016-7777, DLA-699-1, DSA-3729-1, FEDORA-2016-4c407cd849, FEDORA-2016-689f240960, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, VIGILANCE-VUL-20762, XSA-190.

Description de la vulnérabilité

Le produit Xen peut gérer des systèmes invités x86 HVM.

Cependant, un attaquant peut provoquer une exception Device Not Available Exception alors que CR0.EM ou CR0.TS sont actifs, ce qui permet de lire un registre d'une autre tâche de la même VM.

Un attaquant local peut donc utiliser CR0.TS/EM sur Xen x86 HVM, afin d'obtenir des informations sensibles du système courant.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7154

Xen : utilisation de mémoire libérée via FIFO

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer l'utilisation d'une zone mémoire libérée via FIFO de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : XenServer, Debian, openSUSE, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 08/09/2016.
Références : CERTFR-2016-AVI-301, CERTFR-2016-AVI-303, CTX216071, CVE-2016-7154, DSA-3663-1, openSUSE-SU-2016:2497-1, SUSE-SU-2016:2507-1, SUSE-SU-2016:2533-1, VIGILANCE-VUL-20552, XSA-188.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer l'utilisation d'une zone mémoire libérée via FIFO de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur XenServer :