http://p2.qhimg.com/t012d5038fbddf4532f.png

今天Xen更新了4个重要的补丁公告XSA-185、XSA-186、XSA-187、XSA-188,其中XSA-185、XSA-186、XSA-188均可造成包括PV、HVM模式在内的Xen宿主机被穿透,建议使用Xen的平台立即更新补丁。


XSA-185(CVE-2016-7092)

在真实的硬件上,一个32位的并开启PAE(地址扩展)的虚拟机,必须保持第三级页表项的USER和RW位为0。当在64位的xen上运行32位的PV虚拟机时,

为了遵循架构的要求,xen在更新第三级页表时,必须总是对它的USER和RW位做或操作,这对于递归页表是不安全的。

危害与影响范围

    一个恶意的PV虚拟机可利用此漏洞得到主机的最高权限并执行恶意代码。

所有版本都受影响

XSA-186(CVE-2016-7093)

模拟器在处理x86的寄存器时,IP寄存器与其他寄存器的处理方式不同,IP寄存器的错位会破坏xen的内部状态。

危害与影响范围

    一个恶意的HVM虚拟机可利用此漏洞得到主机的最高权限并执行恶意代码。

4.5.2及之前的版本不受影响,4.6.0至4.6.2也不受影响

XSA-187(CVE-2016-7094) 

一个使用影子页表的HVM虚拟机可以利用x86_seg_none构造一个非法的地址转换,导致xen主动宕机

危害与影响范围

    对主机造成拒绝服务攻击

所有版本受影响

XSA-188 (CVE-2016-7514) 

当进行EVTCHNOP_init_control操作时,如果虚拟机提供一个错误的帧号,会进入错误处理流程并释放evtchn_fifo。由于释放后未赋NULL,可导致UAF。

危害与影响范围 

    恶意的虚拟机可对主机造成拒绝服务攻击,同时存在提权和信息泄露的可能

4.4版本受影响

更多信息请直接到官网查看: http://xenbits.xen.org/xsa/

文章原文链接:https://www.anquanke.com/post/id/84533