2022-2526: AMD Prozessoren, Xen: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Historie:
- Version 1 (2022-11-09 11:30)
- Neues Advisory
- Version 2 (2022-11-17 08:59)
- Für Fedora 35 steht ein Sicherheitsupdate in Form des Pakets 'xen-4.15.4-1.fc35' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 3 (2023-01-25 16:24)
- Für SUSE Linux Enterprise Server 12 SP4 LTSS, SUSE Linux Enterprise Server for SAP 12 SP4, SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'xen' bereit, um die Schwachstelle zu beheben.
- Version 4 (2023-01-27 10:10)
- Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6 und 7.1, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP1 LTSS, 15 SP3 ESPOS / LTSS und 15 SP4, SUSE Linux Enterprise Micro 5.1, 5.2 und 5.3, SUSE Linux Enterprise Module for Basesystem 15 SP4, SUSE Linux Enterprise Module for Server Applications 15 SP4, SUSE Linux Enterprise Realtime Extension 15 SP3, SUSE Linux Enterprise Server 15 SP1 LTSS, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP 15 SP1 und 15 SP3, SUSE Linux Enterprise Server for SAP Applications 15 SP4, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3, SUSE Manager Server 4.2 und 4.3 sowie für openSUSE Leap 15.4 und openSUSE Leap Micro 5.2 und 5.3 stehen Sicherheitsupdates für 'xen' zur Behebung der Schwachstelle zur Verfügung.
- Version 5 (2023-01-27 17:53)
- Für SUSE Linux Enterprise Server 12 SP2 BCL steht ein Sicherheitsupdate für 'xen' bereit, um die Schwachstelle und einen weiteren, nicht sicherheitsrelevanten Fehler zu beheben.
- Version 6 (2023-01-31 08:35)
- Für SUSE Enterprise Storage 7, SUSE Linux Enterprise High Performance Computing 15 SP2 LTSS, SUSE Linux Enterprise Server 15 SP2 LTSS und SUSE Linux Enterprise Server for SAP 15 SP2 stehen Sicherheitsupdates für 'xen' zur Behebung der Schwachstelle zur Verfügung.
- Version 7 (2023-03-09 09:05)
- Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Server 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP5 und SUSE Linux Enterprise Software Development Kit 12 SP5 stehen Sicherheitsupdates für 'xen' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Systemsoftware
Virtualisierung
Betroffene Plattformen
Hardware
Netzwerk
Cloud
Linux
Container
Hypervisor
Beschreibung:
Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um Informationen auszuspähen.
Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich.
AMD informiert über die Schwachstelle, stellt aber keine Sicherheitsupdates in Aussicht, sondern gibt Hypervisor- und Betriebssystemanbietern lediglich Hinweise zur Mitigation hinsichtlich der Nutzung von IBPB (Indirect Branch Prediction Barrier).
Xen verweist darauf, dass einige AMD CPUs die Schutzmaßnahme IBPB nicht entsprechend der Spezifikation implementiert haben und stellt Patches zur Mitigation zur Verfügung. Diese adressieren auch das von AMD als Branch Type Confusion (XSA-407 / CVE-2022-23825) zuvor nicht akkurat behandelte, verwandte Problem.
Schwachstellen:
CVE-2022-23824
Schwachstelle in AMD-Prozessoren ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.