OpenSuse verhelpt groot aantal kwetsbaarheden in Xen met updates

De makers van OpenSuse hebben updates uitgebracht voor Xen die een groot aantal eerder beschreven kwetsbaarheden verhelpen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : OpenSuse verhelpt groot aantal kwetsbaarheden in Xen
                  met updates
Advisory ID     : NCSC-2015-0490
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2014-3615, CVE-2015-2044, CVE-2015-2045,
                  CVE-2015-2151, CVE-2015-2152, CVE-2015-2751,
                  CVE-2015-2752, CVE-2015-2756, CVE-2015-3209,
                  CVE-2015-3340, CVE-2015-3456, CVE-2015-4103,
                  CVE-2015-4104, CVE-2015-4105, CVE-2015-4106,
                  CVE-2015-4163, CVE-2015-4164
                  (http://cve.mitre.org/cve/)
Schade          : medium
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  Remote code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20150623
Toepassing      : Xen Hypervisor
Versie(s)       : <4.4.2
Platform(s)     : OpenSUSE

Samenvatting
   De makers van OpenSuse hebben updates uitgebracht voor Xen die een
   groot aantal eerder beschreven kwetsbaarheden verhelpen.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken  
   - om een Denial-of-Service te veroorzaken,
   - om willekeurige code uit te voeren met gebruikersrechten of 
   - voor het verkrijgen van informatie van het systeem.

Beschrijving
   De makers van OpenSuse hebben updates uitgebracht voor Xen die een
   groot aantal eerder beschreven kwetsbaarheden verhelpen. Hieronder
   vindt u de kwetsbaarheden die zijn verholpen in de updates en de
   NCSC adviezen waarin zij worden beschreven.
   
   NCSC-2015-0248: CVE-2015-2751, CVE-2015-2756
   NCSC-2015-0463: CVE-2015-3209, CVE-2015-4163, CVE-2015-4164
   NCSC-2015-0316: CVE-2014-3615, CVE-2015-2044, CVE-2015-2045,
                   CVE-2015-2151, CVE-2015-2152, CVE-2015-2752,
                   CVE-2015-2756
   NCSC-2015-0437: CVE-2015-4103, CVE-2015-4104, CVE-2015-4105,
                   CVE-2015-4106

Mogelijke oplossingen
   -= OpenSUSE =-
   De makers van OpenSUSE hebben updates beschikbaar gesteld om de
   kwetsbaarheden te verhelpen in OpenSUSE 13.1. U kunt deze
   aangepaste packages installeren door gebruik te maken van 'zypper'.
   U kunt ook gebruik maken van YAST of de updates handmatig
   downloaden van de SUSE FTP-server (ftp.suse.com). Voor meer
   informatie, zie:
   
   http://lists.opensuse.org/opensuse-security-announce/2015-06
      /msg00017.html
   
   http://lists.opensuse.org/opensuse-security-announce/2015-06
      /msg00016.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 15495)
Charset: utf-8
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=y5tx
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2019

Nederland digitaal veilig