[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:55750] [Translate] [SECURITY] [DSA 2337-1] xen security update
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2337-1 security@debian.org
http://www.debian.org/security/ Thijs Kinkhorst
November 6, 2011 http://www.debian.org/security/faq
- -------------------------------------------------------------------------
Package : xen
Vulnerability : 複数の欠陥
Problem type : ローカル
Debian-specific: いいえ
CVE ID : CVE-2011-1166 CVE-2011-1583 CVE-2011-1898 CVE-2011-3262
複数の欠陥が、Xen 仮想マシンハイパバイザに発見されました。
CVE-2011-1166
64-bit ゲストが仮想 CPU の一つを有効な非カーネルモードのページテー
ブルの提供なしに非カーネルモードに移行できるため、ホストシステムを
停止可能です。
CVE-2011-1583, CVE-2011-3262
ローカルの攻撃者が、細工した準仮想化ゲストカーネルイメージを使って
サービス拒否攻撃が可能で、更に任意のコードの実行が行える可能性があ
ります。
CVE-2011-1898
割り込みのリマップ機能がない Intel VT-d チップセットで PCI パススル
ーモードを用いている場合、割り込みを発生させるレジスタに書き込むこ
とにより、ゲスト OS からホスト OS の特権を取得可能です。
旧安定版ディストリビューション (lenny) には、Xen の異なったバージョン
が収録されており、これらの問題はありません。
安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 4.0.1-4 で修正されています。
テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで
は、この問題はバージョン 4.1.1-1 で修正されています。
直ぐに xen パッケージをアップグレードすることを勧めます。
Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。
Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------