DFN-CERT

Advisory-Archiv

2020-2055: Xen: Mehrere Schwachstellen ermöglichen u. a. eine Privilegieneskalation

Historie:

Version 1 (2020-09-23 17:32)
Neues Advisory
Version 2 (2020-09-23 18:09)
Citrix gibt an, dass auch Citrix Hypervisor und XenServer von den Schwachstellen mit Ausnahme von CVE-2020-25598 betroffen sind. Für Citrix XenServer 7.0, Citrix XenServer 7.1 LTSR CU2, Citrix Hypervisor 8.1 und Citrix Hypervisor 8.2 LTSR stehen Hotfixes zur Behebung der Schwachstellen bereit. Betroffene Hosts müssen im Anschluss neu gestartet werden.
Version 3 (2020-09-30 10:35)
Für SUSE OpenStack Cloud 8 und 9, Crowbar 8 und 9 sowie die SUSE Linux Enterprise Produkte Server for SAP 12 SP3, 12 SP4 und 15, Server 12 SP3 BCL / LTSS, 12 SP4 LTSS und 12 SP5, Software Development Kit 12 SP5, Storage 5, High Performance Computing 15 ESPOS und 15 LTSS, Module for Server Applications 15 SP1 und 15 SP2, Module for Basesystem 15 SP1 und 15 SP2 stehen Sicherheitsupdates für 'xen' bereit, um die Schwachstellen und einen weiteren, nicht sicherheitsrelevanten Fehler zu beheben.
Version 4 (2020-10-05 10:35)
Für openSUSE Leap 15.2 steht ein Sicherheitsupdate für 'xen' zur Verfügung, um die zehn Schwachstellen und einen weiteren, nicht sicherheitsrelevanten Fehler zu beheben. Für Debian 10 Buster (stable) steht ein Sicherheitsupdate für 'xen' in Version 4.11.4+37-g3263f257ca-1 zur Behebung der Schwachstellen bereit.
Version 5 (2020-12-18 10:16)
Der Hersteller informiert darüber, dass die bisherigen Patches für CVE-2020-25599 (XSA-343) nicht näher spezifizierte Probleme mit dem 'vm_event' Event-Subsystem sowie mit der Paging- und Sharing-Funktionalität erzeugen können. Es stehen neue Patches zur Behebung dieser Regression bereit.

Betroffene Software

Systemsoftware
Virtualisierung

Betroffene Plattformen

Netzwerk
Cloud
Linux
Hypervisor

Beschreibung:

Mehrere Schwachstellen ermöglichen einem lokalen Angreifer, der meistens über übliche Benutzerrechte und in einem Fall über erweiterte Rechte verfügt, oftmals als Benutzer eines Gastsystems das Eskalieren von Privilegien, die Durchführung von Denial-of-Service (DoS)-Angriffen und möglicherweise das Ausspähen von Informationen. Alle Angriffe können Einfluss auf weitere Komponenten betroffener Systeme haben.

Der Hersteller informiert über die Schwachstellen und stellt Patches zu deren Behebung zur Verfügung.

Für Fedora 31 und 32 stehen Sicherheitsupdates in Form der Pakete 'xen-4.12.3-5.fc31' und 'xen-4.13.1-6.fc32' bereit, welche sich derzeit noch im Status 'pending' befinden.

Schwachstellen:

CVE-2020-25595

Schwachstelle in Xen ermöglicht u. a. Denial-of-Service-Angriff

CVE-2020-25596

Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

CVE-2020-25597

Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

CVE-2020-25598

Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

CVE-2020-25599

Schwachstelle in Xen ermöglicht u. a. Privilegieneskalation

CVE-2020-25600

Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

CVE-2020-25601

Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

CVE-2020-25602

Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

CVE-2020-25603

Schwachstelle in Xen ermöglicht u. a. Denial-of-Service-Angriff

CVE-2020-25604

Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.