2024-2980: Xen: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2024-11-12 16:12)
- Neues Advisory
- Version 2 (2024-11-12 18:59)
- Für openSUSE Leap 15.3, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise High Performance Computing 15 SP3 und 15 SP3 LTSS, SUSE Linux Enterprise Micro 5.1 und 5.2, SUSE Linux Enterprise Micro for Rancher 5.2, SUSE Linux Enterprise Server 15 SP3 und 15 SP3 LTSS sowie SUSE Linux Enterprise Server for SAP Applications 15 SP3 stehen Sicherheitsupdates für 'xen' bereit, um die beiden Schwachstellen zu beheben.
- Version 3 (2024-11-13 11:53)
- Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Server 12 SP5, 12 SP5 LTSS und 12 SP5 LTSS Extended Security sowie SUSE Linux Enterprise Server for SAP Applications 12 SP5 stehen Sicherheitsupdates für 'xen' bereit, um die beiden Schwachstellen zu beheben.
- Version 4 (2024-11-14 08:48)
- Für Fedora 39 und 40 stehen die Pakete 'xen-4.17.5-3.fc39' und 'xen-4.18.3-3.fc40' im Status 'testing' bereit, um die beiden Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Virtualisierung
Betroffene Plattformen
Linux
Container
Hypervisor
Beschreibung:
Ein Angreifer kann zwei Schwachstellen lokal ausnutzen, um Informationen auszuspähen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Das Xen-Projekt informiert über die Schwachstellen in Xen ab Version 4.6 und stellt die Patches xsa463 und xsa464 zur Behebung der Schwachstellen bereit.
Schwachstellen:
CVE-2024-45818
Schwachstelle in Xen ermöglicht Denial-of-Service-AngriffCVE-2024-45819
Schwachstelle in Xen ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.