Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is gemiddeld Schadeniveau is gemiddeld NCSC-2016-0793 [1.02]

Kwetsbaarheden verholpen in Xen

22-09-2016 - Xen heeft updates uitgebracht om kwetsbaarheden in de Xen Hypervisor te verhelpen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Kwetsbaarheden verholpen in Xen
Advisory ID     : NCSC-2016-0793
Versie          : 1.02
Kans            : medium
CVE ID          : CVE-2016-7092, CVE-2016-7093, CVE-2016-7094,
                  CVE-2016-7154
                  (http://cve.mitre.org/cve/)
Schade          : medium
                  Denial-of-Service (DoS)
                  Remote code execution (Gebruikersrechten)
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20160922
Toepassing      : Xen Hypervisor
Versie(s)       : Zie detailinformatie.
Platform(s)     : Debian
                  Fedora

Update
   Fedora heeft updates uitgebracht om de kwetsbaarheden met CVE-ID
   CVE-2016-7092, CVE-2016-7093 en CVE-2016-7094 te verhelpen in Fedora
   23. Zie "Mogelijke oplossingen" voor meer informatie.

Samenvatting
   Xen heeft updates uitgebracht om kwetsbaarheden in de Xen Hypervisor
   te verhelpen.

Gevolgen
   Een kwaadwillende kan zich door het misbruiken van deze
   kwetsbaarheid verhoogde rechten verschaffen op het hostsysteem en
   mogelijk een Denial-of-Service veroorzaken.

Beschrijving
   - CVE-2016-7092
   Door misbruik van deze kwetsbaarheid kan een kwaadwillende beheerder
   met rechten op een 32-bit PV-gastsysteem verhoogde gebruikersrechten
   krijgen op het 64-bits hostsysteem.
   
   - CVE-2016-7093
   Een HVM-gastsysteem beheerder kan verhoogde rechten verkrijgen op
   het hostsysteem waardoor hypervisor geheugen overschreven kan
   worden.
   
   - CVE-2016-7094
   Door een kwetsbaarheid in een HVM x86-gastsysteem met shadow-paging
   kan er een Denial-of-Service veroorzaakt worden.
   
   - CVE-2016-7154
   Door een use-after-free-kwetsbaarheid in de FIFO-event-channel-code
   kan een kwaadwillende beheerder van een gastsysteem een
   Denial-of-Service veroorzaken. Ook is wellicht het uitvoeren van
   willekeurige code of het toegang verkrijgen tot informatie mogelijk.

Mogelijke oplossingen
   Xen heeft updates en patches uitgebracht om de kwetsbaarheden te
   verhelpen. Voor meer informatie over de kwetsbaarheden, kwetsbare
   versies en de updates en eventuele workarounds, zie de volgende
   pagina's:
   
   CVE-2016-7092 / XSA-185:
   https://xenbits.xen.org/xsa/advisory-185.html
   
   CVE-2016-7093 / XSA-186:
   https://xenbits.xen.org/xsa/advisory-186.html
   
   CVE-2016-7094 / XSA-187:
   https://xenbits.xen.org/xsa/advisory-187.html
   
   CVE-2016-7154 / XSA-188:
   https://xenbits.xen.org/xsa/advisory-188.html
   
   -= Debian =-
   Debian heeft updates van xen beschikbaar gesteld voor Debian 8.0
   (Jessie) om de kwetsbaarheden te verhelpen. U kunt de aangepaste
   packages installeren door gebruik te maken van 'apt-get update' en
   'apt-get upgrade'. Meer informatie kunt u vinden op onderstaande
   pagina:
   
   https://www.debian.org/security/2016/dsa-3663
   
   -= Fedora =-
   Fedora heeft updates beschikbaar gesteld voor Fedora 23 en 24 om de
   kwetsbaarheden met CVE-ID CVE-2016-7092, CVE-2016-7093 en
   CVE-2016-7094 te verhelpen. U kunt deze updates installeren met
   behulp van het commando 'dnf' of 'yum'. Meer informatie over deze
   updates en over een eventueel handmatige installatie vindt u op:
   
   Fedora 23:
   https://lists.fedoraproject.org/archives/list
      /package-announce@lists.fedoraproject.org/message
      /46WW4P3OFKQOEM6UO2UXLRPY3RGDPPXM/
   
   Fedora 24:
   https://lists.fedoraproject.org/archives/list
      /package-announce@lists.fedoraproject.org/message
      /WQKZTQQTMLIPKLNXIQRFBFGHYJP2ZPKF/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8
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=0sDL
-----END PGP SIGNATURE-----

Wat is het NCSC?

NCSCstill

CSBN 2017

CSBN 2017