DFN-CERT

Advisory-Archiv

2019-0015: Xen: Mehrere Schwachstellen ermöglichen u. a. eine Privilegieneskalation

Historie:

Version 1 (2019-01-03 14:22)
Neues Advisory

Betroffene Software

Systemsoftware
Virtualisierung

Betroffene Plattformen

Linux

Beschreibung:

Mehrere Schwachstellen in Xen ermöglichen einem Gastsystembenutzer, als einfach authentisiertem Angreifer im benachbarten Netzwerk, die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe, die Eskalation seiner Privilegien und das Ausspähen von Informationen. Eine lokal ausnutzbare Schwachstelle erlaubt möglicherweise neben einem Denial-of-Service (DoS)-Angriff die Ausführung beliebigen Programmcodes. Und eine weitere Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffs und möglicherweise weiterer, nicht genauer spezifizierter Angriffe.

Für die SUSE Linux Enterprise Produkte Software Development Kit, Server und Desktop jeweils in der Version 12 SP4 stehen Sicherheitsupdates für das Paket 'xen' bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2018-17963

Schwachstelle in Xen / QEMU ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-18849

Schwachstelle in Xen / QEMU ermöglicht Denial-of-Service-Angriff

CVE-2018-18883

Schwachstelle in Xen ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-19665

Schwachstelle in Xen / QEMU ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-19961 CVE-2018-19962

Schwachstellen in Xen ermöglichen u. a. Privilegieneskalation

CVE-2018-19963

Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

CVE-2018-19964

Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

CVE-2018-19965

Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

CVE-2018-19966

Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

CVE-2018-19967

Schwachstelle in Intel-Prozessoren ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.