[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:55750] [Translate] [SECURITY] [DSA 2337-1] xen security update



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2337-1                   security@debian.org
http://www.debian.org/security/                           Thijs Kinkhorst
November 6, 2011                       http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : xen
Vulnerability  : 複数の欠陥
Problem type   : ローカル
Debian-specific: いいえ
CVE ID         : CVE-2011-1166 CVE-2011-1583 CVE-2011-1898 CVE-2011-3262

複数の欠陥が、Xen 仮想マシンハイパバイザに発見されました。

CVE-2011-1166

  64-bit ゲストが仮想 CPU の一つを有効な非カーネルモードのページテー
  ブルの提供なしに非カーネルモードに移行できるため、ホストシステムを
  停止可能です。

CVE-2011-1583, CVE-2011-3262

  ローカルの攻撃者が、細工した準仮想化ゲストカーネルイメージを使って
  サービス拒否攻撃が可能で、更に任意のコードの実行が行える可能性があ
  ります。

CVE-2011-1898

  割り込みのリマップ機能がない Intel VT-d チップセットで PCI パススル
  ーモードを用いている場合、割り込みを発生させるレジスタに書き込むこ
  とにより、ゲスト OS からホスト OS の特権を取得可能です。

旧安定版ディストリビューション (lenny) には、Xen の異なったバージョン
が収録されており、これらの問題はありません。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 4.0.1-4 で修正されています。

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで
は、この問題はバージョン 4.1.1-1 で修正されています。

直ぐに xen パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------