Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is laag Schadeniveau is hoog NCSC-2017-0809 [1.00]

Diverse kwetsbaarheden verholpen in XEN

12-09-2017 - De ontwikkelaars van XEN hebben diverse kwetsbaarheden verholpen in XEN hypervisor.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Diverse kwetsbaarheden verholpen in XEN
Advisory ID     : NCSC-2017-0809
Versie          : 1.00
Kans            : low
CVE ID          : CVE-2017-14316, CVE-2017-14317, CVE-2017-14318,
                  CVE-2017-14319
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Remote code execution (Gebruikersrechten)
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20170912
Toepassing      : Xen Hypervisor
Versie(s)       : 
Platform(s)     : 

Samenvatting
   De ontwikkelaars van XEN hebben diverse kwetsbaarheden verholpen in
   XEN hypervisor.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een
   Denial-of-Service te veroorzaken of willekeurige code uit te voeren
   met de rechten van de ingelogde gebruiker.

Beschrijving
   - CVE-2017-14316
   Door een fout in de wijze waarop de functie alloc_heap_pages()
   omgaat met het maximaal aantal nodes, is het mogelijk dat een
   kwaadwillende toegang krijgt tot delen van het geheugen en zo
   willekeurige code uit te voeren.
   
   - CVE-2017-14317
   Door een fout in de wijze waarop de functie __gnttab_cache_flush()
   functie omgaat eigendom van geheugenpagina's, is het mogelijk dat
   een kwaadwillende pagina's kan ontladen waar deze geen eigenaar van
   is en zo een systeemcrash veroorzaken.
   
   - CVE-2017-14318
   Bij het afsluiten van een VM kan een race conditie ontstaan,
   resulterend in een systeemcrash.
   
   - CVE-2017-14319
   Door een fout in de wijze waarop mappings worden geadministreerd,
   kan een guest systeem verhoogde rechten krijgen bij het verwijderen
   of wijzigen van mappings.

Mogelijke oplossingen
   -= XEN =-
   De ontwikkelaars van XEN hebben patches uitgebracht voor de huidige
   versies van XEN. Zie onderstaande links voor nadere informatie en
   voor het downloaden van de juiste patches:
   
   http://xenbits.xen.org/xsa/advisory-231.html
   http://xenbits.xen.org/xsa/advisory-232.html
   http://xenbits.xen.org/xsa/advisory-233.html
   http://xenbits.xen.org/xsa/advisory-234.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 21495)
Charset: utf-8
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=0mJp
-----END PGP SIGNATURE-----

Over het NCSC

NCSCstill

CSBN 2017

CSBN 2017