SUSE verhelpt meerdere kwetsbaarheden in Xen

SUSE heeft updates beschikbaar gesteld om meerdere kwetsbaarheden te verhelpen in SUSE Linux Enterprise 12.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : SUSE verhelpt meerdere kwetsbaarheden in Xen
Advisory ID     : NCSC-2017-0182
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2016-10155, CVE-2016-9101, CVE-2016-9776,
                  CVE-2016-9907, CVE-2016-9911, CVE-2016-9921,
                  CVE-2016-9922, CVE-2017-2615, CVE-2017-2620,
                  CVE-2017-5579, CVE-2017-5856, CVE-2017-5898,
                  CVE-2017-5973
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Remote code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Toegang tot systeemgegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20170228
Toepassing      : 
Versie(s)       : 
Platform(s)     : SUSE Enterprise Linux 

Samenvatting
   SUSE heeft updates beschikbaar gesteld om meerdere kwetsbaarheden te
   verhelpen in SUSE Linux Enterprise 12.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om: 
   - willekeurige code uit te voeren op de host onder de rechten van
   het Qemu-proces; 
   - verhoogde rechten te verkrijgen op het gastsysteem;
   - een Denial-of-Service van het Qemu-proces op het hostsysteem te
   veroorzaken; 
   - een Denial-of-Service van het gastsysteem te veroorzaken. 

Beschrijving
   - CVE-2017-5973
   Er kan mogelijk een oneindige loop optreden bij een control transfer
   inxhci_kick_epctx. Deze kwetsbaarheid kan er mogelijk toe leiden dat
   een kwaadwillende met toegang tot het gastsysteem het hostproces kan
   laten crashen. 
   
   - CVE-2017-5898, CVE-2017-5856
   Er bevindt zich een geheugenlek in de manier hoe de MegaRAID SAS
   8708EM2 Host Bus Adapter wordt geëmuleerd in Qemu. Een kwaadwillende
   kan de kwetsbaarheid mogelijk misbruiken om een Denial-of-Service
   van het gastsysteem te veroorzaken. 
   
   - CVE-2017-5579
   Er bevindt zich een geheugenlek in de manier hoe een 16550A UART
   seriële poort wordt geëmuleerd in Qemu. Een kwaadwillende kan de
   kwetsbaarheid mogelijk misbruiken om een Denial-of-Service van het
   gastsysteem of het Qemu-proces op het hostsysteem te veroorzaken.
   
   - CVE-2017-2620
   Er bevindt zich een kwetsbaarheid in de
   cirrus_bitblt_cputovideo-functie in Xen waarbij onvoldoende controle
   wordt uitgevoerd of geheugenadressen veilig zijn om naar te
   schrijven. Door deze kwetsbaarheid te misbruiken kan een
   kwaadwillende op een gastsysteem mogelijk verhoogde
   gebruikersrechten verkrijgen.
   
   - CVE-2017-2615
   Er bevindt zich een out-of-bounds-kwetsbaarheid in Qemu met Cirrus
   CLGD 54xx VGA Emulator ondersteuning. De kwetsbaarheid treedt op bij
   het kopiëren van VGA-data via bitblt-copy in backward-mode. Een
   kwaadwillende met beheerdersrechten in een gastsysteem kan de
   kwetsbaarheid mogelijk misbruiken om het Qemu-proces te laten
   crashen, met een Denial-of-Service tot gevolg. Ook kan de
   kwaadwillende mogelijk willekeurige code uitvoeren op de host onder
   de rechten van het Qemu-proces.
   
   - CVE-2016-10155
   De virtuele hardware watchdog wdt_i6300esb bevat een
   geheugenlekkwetsbaarheid die er toe kan leiden dat een kwaadwillende
   met credentials het Qemu-proces op het hostsysteem kan laten
   crashen. 
   
   - CVE-2016-9922
   Er bevindt zich een kwetsbaarheid in de manier hoe de Cirrus CLGD
   54xx VGA wordt geëmuleerd in Qemu. Een kwaadwillende kan de
   kwetsbaarheid mogelijk misbruiken om een Denial-of-Service van het
   Qemu-proces op het hostsysteem te veroorzaken. 
   
   - CVE-2016-9921
   Door een kwetsbaarheid in de Cirrus CLGD 54xx VGA Emulator support
   is het mogelijk dat er geheugen van de host wordt gelekt wat tot een
   Denial-of-Service kan leiden.
   
   - CVE-2016-9911
   Door een kwetsbaarheid in de USB EHCI Emulation support is het
   mogelijk dat er geheugen van de host wordt gelekt wat tot een
   Denial-of-Service kan leiden.
   
   - CVE-2016-9907
   Door een kwetsbaarheid in de USB redirector usb-guest' support is
   het mogelijk dat er geheugen van de host wordt gelekt wat tot een
   Denial-of-Service kan leiden.
   
   - CVE-2016-9776
   Qemu met ColdFire Fast Ethernet Controller emulator ondersteuning
   kan terecht komen in een oneindige lus wanneer het pakketten
   ontvangt in 'mcf_fec_receive'. Een kwaadwillende kan de
   kwetsbaarheid mogelijk misbruiken om een Denial-of-Service van het
   Qemu-proces op het hostsysteem te veroorzaken. 
   
   - CVE-2016-9101
   Door een kwetsbaarheid in Qemu bij het verwerken van Intel i8255x
   ethernet emulation ondersteuning kan een ingelogde kwaadwillende
   binnen het gastsysteem ervoor zorgen dat Qemu vastloopt en een
   Denial-of-Service veroorzaken.

Mogelijke oplossingen
   -= SUSE =-
   SUSE heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen in SUSE Linux Enterprise 12. U kunt deze aangepaste
   packages installeren door gebruik te maken van 'YaST'. U kunt de
   packages ook handmatig downloaden van de SUSE FTP-server
   (ftp.suse.com). Voor meer informatie, zie:
   
   https://www.suse.com/de-de/support/update/announcement/2017
      /suse-su-20170570-1/
   en 
   https://www.suse.com/de-de/support/update/announcement/2017
      /suse-su-20170571-1/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8
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=qol9
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig