2020-2055: Xen: Mehrere Schwachstellen ermöglichen u. a. eine Privilegieneskalation
Historie:
- Version 1 (2020-09-23 17:32)
- Neues Advisory
- Version 2 (2020-09-23 18:09)
- Citrix gibt an, dass auch Citrix Hypervisor und XenServer von den Schwachstellen mit Ausnahme von CVE-2020-25598 betroffen sind. Für Citrix XenServer 7.0, Citrix XenServer 7.1 LTSR CU2, Citrix Hypervisor 8.1 und Citrix Hypervisor 8.2 LTSR stehen Hotfixes zur Behebung der Schwachstellen bereit. Betroffene Hosts müssen im Anschluss neu gestartet werden.
- Version 3 (2020-09-30 10:35)
- Für SUSE OpenStack Cloud 8 und 9, Crowbar 8 und 9 sowie die SUSE Linux Enterprise Produkte Server for SAP 12 SP3, 12 SP4 und 15, Server 12 SP3 BCL / LTSS, 12 SP4 LTSS und 12 SP5, Software Development Kit 12 SP5, Storage 5, High Performance Computing 15 ESPOS und 15 LTSS, Module for Server Applications 15 SP1 und 15 SP2, Module for Basesystem 15 SP1 und 15 SP2 stehen Sicherheitsupdates für 'xen' bereit, um die Schwachstellen und einen weiteren, nicht sicherheitsrelevanten Fehler zu beheben.
- Version 4 (2020-10-05 10:35)
- Für openSUSE Leap 15.2 steht ein Sicherheitsupdate für 'xen' zur Verfügung, um die zehn Schwachstellen und einen weiteren, nicht sicherheitsrelevanten Fehler zu beheben. Für Debian 10 Buster (stable) steht ein Sicherheitsupdate für 'xen' in Version 4.11.4+37-g3263f257ca-1 zur Behebung der Schwachstellen bereit.
- Version 5 (2020-12-18 10:16)
- Der Hersteller informiert darüber, dass die bisherigen Patches für CVE-2020-25599 (XSA-343) nicht näher spezifizierte Probleme mit dem 'vm_event' Event-Subsystem sowie mit der Paging- und Sharing-Funktionalität erzeugen können. Es stehen neue Patches zur Behebung dieser Regression bereit.
Betroffene Software
Systemsoftware
Virtualisierung
Betroffene Plattformen
Netzwerk
Cloud
Linux
Hypervisor
Beschreibung:
Mehrere Schwachstellen ermöglichen einem lokalen Angreifer, der meistens über übliche Benutzerrechte und in einem Fall über erweiterte Rechte verfügt, oftmals als Benutzer eines Gastsystems das Eskalieren von Privilegien, die Durchführung von Denial-of-Service (DoS)-Angriffen und möglicherweise das Ausspähen von Informationen. Alle Angriffe können Einfluss auf weitere Komponenten betroffener Systeme haben.
Der Hersteller informiert über die Schwachstellen und stellt Patches zu deren Behebung zur Verfügung.
Für Fedora 31 und 32 stehen Sicherheitsupdates in Form der Pakete 'xen-4.12.3-5.fc31' und 'xen-4.13.1-6.fc32' bereit, welche sich derzeit noch im Status 'pending' befinden.
Schwachstellen:
CVE-2020-25595
Schwachstelle in Xen ermöglicht u. a. Denial-of-Service-AngriffCVE-2020-25596
Schwachstelle in Xen ermöglicht Denial-of-Service-AngriffCVE-2020-25597
Schwachstelle in Xen ermöglicht Denial-of-Service-AngriffCVE-2020-25598
Schwachstelle in Xen ermöglicht Denial-of-Service-AngriffCVE-2020-25599
Schwachstelle in Xen ermöglicht u. a. PrivilegieneskalationCVE-2020-25600
Schwachstelle in Xen ermöglicht Denial-of-Service-AngriffCVE-2020-25601
Schwachstelle in Xen ermöglicht Denial-of-Service-AngriffCVE-2020-25602
Schwachstelle in Xen ermöglicht Denial-of-Service-AngriffCVE-2020-25603
Schwachstelle in Xen ermöglicht u. a. Denial-of-Service-AngriffCVE-2020-25604
Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.