Seguridad de TI: Linux está en riesgo: actualización de la información de seguridad de TI para Xen (riesgo: medio)

hace 3 meses · Actualizado hace 3 meses

Como informa BSI, la alerta de seguridad de TI recibió una actualización sobre una vulnerabilidad conocida de Xen. Puede leer una descripción de la vulnerabilidad de seguridad aquí junto con las últimas actualizaciones e información sobre los sistemas operativos y productos Linux afectados.

Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 26 de diciembre de 2024 publicó una actualización para una vulnerabilidad de seguridad de Xen conocida el 27 de febrero de 2024. La vulnerabilidad de seguridad afecta al sistema operativo Linux, así como a los productos Debian Linux, Fedora Linux, SUSE Linux, Gentoo Linux y Open Source Xen.

Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Aviso de seguridad de Debian DSA-5836 (Al 26 de diciembre de 2024). Otros recursos útiles se enumeran más adelante en este artículo.

Más información

Declaración de seguridad de campo para Xen - Riesgo: moderado

Nivel de riesgo: 3 (medio)
Cláusula básica CVSS: 5.5
Puntuación provisional CVSS: 4,8
Ataque a distancia: No

El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes criterios para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. La dimensión temporal también tiene en cuenta los cambios en la situación de riesgo a lo largo del tiempo. La gravedad de la vulnerabilidad analizada aquí se califica como "moderada" según el CVSS con una calificación inicial de 5,5.

Error de Xen: una vulnerabilidad permite la denegación de servicio

Xen es un monitor de máquina virtual (VMM) que paravirtualiza el hardware (x86, IA-64, PowerPC) para los sistemas (dominios) en los que se ejecuta.

Un atacante local podría utilizar una vulnerabilidad en Xen para realizar un ataque de denegación de servicio.

La vulnerabilidad se clasificó mediante el sistema de referencia CVE (Common Vulnerabilities and Developments) con el número de secuencia personal CVE-2023-46841.

Sistemas afectados por Wrath of Xen de un vistazo

Sistema operativo
linux

Productos
Debian Linux (cpe:/o:debian:debian_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
SUSE Linux (cpe:/o:suse:suse_linux)
Gentoo Linux (cpe:/o:gentoo:linux)
Xen de código abierto <4.15 (cpe:/o:xen:xen)
Código abierto Xen 4.15 (cpe:/o:xen:xen)

Medidas generales para hacer frente a las vulnerabilidades de TI

  1. Los usuarios de las aplicaciones afectadas deben actualizarlas. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay nuevas actualizaciones de seguridad, instálelas inmediatamente.
  2. Para obtener información, consulte los recursos enumerados en la siguiente sección. Estos suelen incluir más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
  3. Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente cuándo Conciencia de seguridad de TI Los fabricantes afectados proporcionan una nueva actualización de seguridad.

Información del fabricante sobre actualizaciones, parches y soluciones

Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.

Aviso de seguridad de Debian DSA-5836 del 26 de diciembre de 2024 (26 de diciembre de 2024)
Puede encontrar más información aquí:

Aviso de seguridad de Gentoo Linux GLSA-202409-10 del 22 de septiembre de 2024 (22.09.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:1102-1 con fecha del 8 de abril de 2024 (04.08.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:0935-1 con fecha del 22 de marzo de 2024 (24.03.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:0934-1 con fecha del 22 de marzo de 2024 (24.03.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Fedora FEDORA-2024-3A36322C4B 2024-03-21 (21.03.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:0830-1 con fecha del 11 de marzo de 2024 (11/03/2024)
Puede encontrar más información aquí:

Aviso de seguridad de Fedora con fecha del 27 de febrero de 2024 (27.02.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Fedora con fecha del 27 de febrero de 2024 (27.02.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Fedora con fecha del 27 de febrero de 2024 (27.02.2024)
Puede encontrar más información aquí:

Consejos de seguridad de Xen 2024-02-27 (27.02.2024)
Puede encontrar más información aquí:

La fecha de revisión de este aviso de seguridad.

Esta es la séptima versión de este boletín de seguridad informática para Xen. Si se anuncian más actualizaciones, esta publicación se actualizará. Puede leer sobre los cambios o adiciones en el historial de esta versión.

27/02/2024 - Versión inicial
11/03/2024 - Se agregaron nuevas actualizaciones de SUSE
21/03/2024 - Se agregaron nuevas actualizaciones de Fedora
24/03/2024 - Se agregaron nuevas actualizaciones de SUSE
8 de abril de 2024: se agregaron nuevas actualizaciones de SUSE
22/09/2024 - Se agregaron nuevas actualizaciones de Gentoo
26/12/2024 - Se agregaron nuevas actualizaciones de Debian

Más noticias

Subir