Vulnerability Bulletins |
Múltiples vulnerabilidades en Xensource Xen |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Denegación de Servicio |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | XenSource Xen |
Description |
|
Se han descubierto varias vulnerabilidades en XenSource Xen que afectan a varias versiones, a partir de la 3.4, y que se detallan a continuación: - Xen Security Advisory 26 (CVE-2012-5510): Vulnerabilidad de denegación de servicio local en Xen versiones 4.0 en adelante, que podría permitir a atacantes causar una caída de la aplicación, denegando el servicio a usuarios legítimos. - Xen Security Advisory 27 (CVE-2012-5511): Vulnerabilidad de denegación de servicio local en Xen versiones 3.4 en adelante, consistente en la no comprobación del tamaño de valores de entrada en operaciones de control HVM, podría permitir a atacantes causar una caída de la aplicación, denegando el servicio a usuarios legítimos. - Xen Security Advisory 29 (CVE-2012-5513): Vulnerabilidad de escalada de privilegios en "XENMEM_exchange", en todas las versiones de Xen, que podría permitir a atacantes locales ejecutar código arbitrario con privilegios elevados. Los ataques fallidos podrían también causar denegaciones de servicio. - Xen Security Advisory 30 (CVE-2012-5514): Vulnerabilidad de denegación de servicio local en la función guest_physmap_mark_populate_on_demand(), en Xen versiones 3.4 en adelante, que podría permitir a atacantes causar una caída de la aplicación, denegando el servicio a usuarios legítimos. - Xen Security Advisory 31 (CVE-2012-5515): Múltiples vulnerabilidades de denegación de servicio local en "extent_order" en todas las versiones de Xen, que podrían permitir a atacantes causar una caída de la aplicación. - Xen Security Advisory 32 (CVE-2012-5525): Vulnerabilidad en Xen, versiones 4.2 e inestables, consistente en la no validación de entradas GFN en la función "get_page_from_gfn", podría permitir a un atacante causar una caída de la aplicación e incluso no se puede descartar que pudiera efectuar una escalada de privilegios. |
|
Solution |
|
Aplicar el parche apropiado publicado por el fabricante. | |
Standar resources |
|
Property | Value |
CVE |
CVE-2012-5510 CVE-2012-5511 CVE-2012-5513 CVE-2012-5514 CVE-2012-5515 CVE-2012-5525 |
BID | |
Other resources |
|
Xen Security Advisory 26 (CVE-2012-5510) http://lists.xen.org/archives/html/xen-announce/2012-12/msg00000.html Xen Security Advisory 27 (CVE-2012-5511) http://lists.xen.org/archives/html/xen-announce/2012-12/msg00006.html Xen Security Advisory 29 (CVE-2012-5513) http://lists.xen.org/archives/html/xen-announce/2012-12/msg00004.html Xen Security Advisory 30 (CVE-2012-5514) http://lists.xen.org/archives/html/xen-announce/2012-12/msg00005.html Xen Security Advisory 31 (CVE-2012-5515) http://lists.xen.org/archives/html/xen-announce/2012-12/msg00001.html Xen Security Advisory 32 (CVE-2012-5525) http://lists.xen.org/archives/html/xen-announce/2012-12/msg00002.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2012-12-11 |
1.1 | Aviso emitido | 2012-12-12 |