Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is laag Schadeniveau is gemiddeld NCSC-2017-0819 [1.00]

SUSE verhelpt meerdere kwetsbaarheden in Xen

14-09-2017 - SUSE heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : SUSE verhelpt meerdere kwetsbaarheden in Xen
Advisory ID     : NCSC-2017-0819
Versie          : 1.00
Kans            : low
CVE ID          : CVE-2017-10664, CVE-2017-10806, CVE-2017-11334,
                  CVE-2017-11434, CVE-2017-12135, CVE-2017-12137,
                  CVE-2017-12855, CVE-2017-14316, CVE-2017-14317,
                  CVE-2017-14319
                  (http://cve.mitre.org/cve/)
Schade          : medium
                  
Uitgiftedatum   : 20170914
Toepassing      : Xen Hypervisor
Versie(s)       : 
Platform(s)     : SuSE Linux Enterprise

Samenvatting
   SUSE heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheden gebruiken voor het
   veroorzaken van een Denial-of-Service of het verkrijgen van
   verhoogde rechten.

Beschrijving
   - CVE-2017-10664
   Een kwetsbaarheid in QEMU kan leiden tot een Denial-of-Service. De
   kwetsbaarheid ontstaat door het onjuist afhandelen van signals in de
   qemu-nbd server.
   
   - CVE-2017-10806
   Er bevindt zich een stack-based-buffer-overflow-kwetsbaarheid in
   redirect.c in QEMU. Hierdoor is het mogelijk voor een lokale
   kwaadwillende in een Guest OS om een Denial-of-Service-aanval uit te
   voeren. Dit is mogelijk via vectoren gerelateerd aan het loggen van
   debug-berichten. 
   
   - CVE-2017-11334
   Er bevindt zich een kwetsbaarheid in de
   address_space_write_continue-functie in exec.c in Qemu. Hierdoor is
   het mogelijk voor een lokale kwaadwillende in een Guest OS om een
   Denial-of-Service-aanval uit te voeren. Dit is mogelijk door gebruik
   te maken van de qemu_map_ram_ptr-functie om toegang te verkrijgen
   tot de quest-ram-block-area. 
   
   - CVE-2017-11434
   De dhcp-decode-functie in bootp.c bevat een kwetsbaarheid waardoor
   het mogelijk is voor een lokale kwaadwillende in een Guest OS om een
   Denial-of-Service te veroorzaken. Dit is mogelijk door gebruik te
   maken van een geprepareerde DHCP optie-string.
   
   - CVE-2017-12135
   Een kwetsbaarheid in Xen kan door een kwaadwillende met toegang tot
   een guestsysteem worden misbruikt om het hostsysteem te laten
   crashen en daarmee een Denial-of-Service te veroorzaken.
   
   - CVE-2017-12137
   Een kwetsbaarheid in Xen kan door een kwaadwillende met toegang tot
   een guestsysteem worden misbruikt voor het verkrijgen van rechten op
   het hostsysteem.
   
   - CVE-2017-12855
   Een kwetsbaarheid in Xen kan door een kwaadwillende mogelijk worden
   misbruikt voor het verkrijgen van gevoelige gegevens.
   
   - CVE-2017-14316
   Door een fout in de wijze waarop de functie alloc_heap_pages()
   omgaat met het maximaal aantal nodes, is het mogelijk dat een
   kwaadwillende toegang krijgt tot delen van het geheugen en zo
   willekeurige code uit te voeren.
   
   - CVE-2017-14317
   Door een fout in de wijze waarop de functie __gnttab_cache_flush()
   functie omgaat eigendom van geheugenpagina's, is het mogelijk dat
   een kwaadwillende pagina's kan ontladen waar deze geen eigenaar van
   is en zo een systeemcrash veroorzaken.
   
   - CVE-2017-14319
   Door een fout in de wijze waarop mappings worden geadministreerd,
   kan een guest systeem verhoogde rechten krijgen bij het verwijderen
   of wijzigen van mappings.

Mogelijke oplossingen
   -= SUSE =-
   SUSE heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen in SUSE 11. U kunt deze aangepaste packages installeren
   door gebruik te maken van 'YaST'. U kunt de packages ook handmatig
   downloaden van de SUSE FTP-server (ftp.suse.com). Voor meer
   informatie, zie:
   
   http://lists.suse.com/pipermail/sle-security-updates/2017-September
      /003213.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 21495)
Charset: utf-8
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=awXu
-----END PGP SIGNATURE-----

Over het NCSC

NCSCstill

CSBN 2017

CSBN 2017