2016-0393: Xen: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
Historie:
- Version 1 (2016-03-07 16:41)
- Neues Advisory
Betroffene Software
Betroffene Plattformen
Linux
Beschreibung:
Mehrere Schwachstellen in Xen können auch von einem entfernten, zumeist einfach, teilweise aber auch nicht authentifizierten Angreifer ausgenutzt werden, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial-of-Service-Angriff durchzuführen. Ein im benachbarten Netzwerk befindlicher, nicht authentifizierter Angreifer kann Informationen ausspähen und ein einfach authentifizierter Angreifer kann seine Privilegien eskalieren.
Für SUSE Linux Enterprise Server 10 SP4 LTSS stehen Sicherheitsupdates zur Verfügung, um diese Schwachstellen zu beheben.
Schwachstellen:
CVE-2014-0222
Integerüberlauf im QCOW TreiberCVE-2015-4037
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2015-5239
Denial-of-Service-Schwachstelle in QEMU-KVMCVE-2015-5307
Schwachstelle in Linux-Kernel und Microsoft Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2015-7504
Schwachstelle in QEMU ermöglicht Ausführung beliebigen Programmcodes mit den Rechten des DienstesCVE-2015-7512
Schwachstelle in QEMU ermöglicht Ausführung beliebigen Programmcodes mit den Rechten des DienstesCVE-2015-7971
Schwachstelle in Xen ermöglicht Denial-of-Service-AngriffCVE-2015-8104
Schwachstelle in Xen und Microsoft Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2015-8339
Schwachstelle in Xen ermöglicht Denial-of-ServiceCVE-2015-8340
Schwachstelle in Xen ermöglicht Denial-of-ServiceCVE-2015-8504
Schwachstelle in QEMU erlaubt Denial-of-Service-AngriffCVE-2015-8550
Schwachstelle in Xen ermöglicht PrivilegieneskalationCVE-2015-8555
Schwachstelle in Xen ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.