DFN-CERT

Advisory-Archiv

2022-1328: Xen: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen

Historie:

Version 1 (2022-06-15 12:21)
Neues Advisory
Version 2 (2022-06-17 11:01)
Es stehen jetzt Backport-Patches zur Behebung der Schwachstellen in Xen zur Verfügung.
Version 3 (2022-06-23 09:55)
Für Fedora 36 steht ein Sicherheitsupdate in Form des Pakets 'xen-4.16.1-4.fc36' im Status 'testing' bereit, um die Schwachstellen zu beheben. CVE-2022-21127 wird dabei nicht referenziert.
Version 4 (2022-09-02 12:26)
Für Oracle VM 3.4 steht ein Sicherheitsupdate für 'xen' über Ksplice zur Behebung der Schwachstellen bereit.
Version 5 (2022-09-08 09:46)
Für Oracle VM 3 Extended Lifecycle Support (ELS) steht ein Sicherheitsupdate für 'xen' zur Behebung der Schwachstellen bereit.

Betroffene Software

Systemsoftware
Virtualisierung

Betroffene Plattformen

Linux
Oracle
Hypervisor

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Informationen aus anderen VMs oder Xen selbst auszuspähen. Der Umfang der ausgespähten Daten ist vom eingesetzten Prozessor und der Konfiguration abhängig.

Für die Ausnutzung aller Schwachstellen sind übliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Xen informiert über die Schwachstellen und stellt einen Quellcodepatch über 'xen-unstable' bereit. Patches für stabile Versionen werden noch evaluiert. Xen weist darauf hin, dass zur Mitigation von CVE-2022-21127 Updates des Microcodes hinreichend sind.

Schwachstellen:

CVE-2022-21123

Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2022-21125

Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2022-21127

Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2022-21166

Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.