hace 3 meses · Actualizado hace 3 meses
Los consejos de seguridad publicados para Xen han recibido una actualización de la BSI. Puede leer aquí una descripción de las vulnerabilidades de seguridad junto con las últimas actualizaciones e información sobre los sistemas operativos y productos afectados.
Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 26 de diciembre de 2024 lanzó una actualización para Xen que se identificó el 16 de julio de 2024 por un agujero de seguridad con múltiples vulnerabilidades. La vulnerabilidad de seguridad afecta al sistema operativo UNIX, así como a Debian Linux, SUSE Linux y los productos Xen de código abierto.
Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Aviso de seguridad de Debian DSA-5836 (Desde: 26 de diciembre de 2024). Otros enlaces útiles se enumeran más adelante en este artículo.
- Mucha elegancia para Xen - Riesgo: medio
- Xen Bug: Descripción del ataque
- Sistemas afectados por Wrath of Xen de un vistazo
- Recomendaciones generales para abordar las vulnerabilidades de seguridad de TI
- Fuentes de actualizaciones, parches y correcciones
- La fecha de revisión de este aviso de seguridad.
Mucha elegancia para Xen - Riesgo: medio
Nivel de riesgo: 5 (medio)
Cláusula básica CVSS: 7.7
Puntuación provisional CVSS: 6,7
Ataque a distancia: No
El Sistema Común de Puntuación de Vulnerabilidad (CVSS) se utiliza para evaluar la vulnerabilidad de los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes criterios para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. Además del punto temporal, en la evaluación se consideran las condiciones contextuales que pueden cambiar con el tiempo. Según CVSS, la vulnerabilidad analizada aquí está clasificada como "moderada" con una puntuación inicial de 7,7.
Xen Bug: Descripción del ataque
Xen es un monitor de máquina virtual (VMM) que paravirtualiza el hardware (x86, IA-64, PowerPC) para los sistemas (dominios) en los que se ejecuta.
Un atacante local puede aprovechar varias vulnerabilidades en Xen para elevar privilegios, exponer información confidencial, crear una condición de denegación de servicio y manipular datos.
La vulnerabilidad se comercializa con los números de serie únicos de vulnerabilidades y exposiciones comunes (CVE) CVE-2024-31143 y CVE-2024-31144.
Sistemas afectados por Wrath of Xen de un vistazo
Sistema operativo
UNIX
Productos
Debian Linux (cpe:/o:debian:debian_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Xen de código abierto <4.16.x (cpe:/o:xen:xen)
Código abierto Xen 4.16.x (cpe:/o:xen:xen)
Código abierto Xen Xapi
Código abierto Xen Xapi v1.249.x (cpe:/o:xen:xen)
Recomendaciones generales para abordar las vulnerabilidades de seguridad de TI
- Los usuarios de las aplicaciones afectadas deben actualizarlas. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay nuevas actualizaciones de seguridad, instálelas inmediatamente.
- Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
- Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los responsables de seguridad de TI deben comprobar periódicamente cuándo la empresa fabricante proporciona una nueva actualización de seguridad.
Fuentes de actualizaciones, parches y correcciones
Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.
Aviso de seguridad de Debian DSA-5836 del 26 de diciembre de 2024 (26 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3423-1 con fecha del 24 de septiembre de 2024 (24.09.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024: 2654-1 con fecha del 30 de julio de 2024 (30.07.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Xen con fecha del 16 de julio de 2024 (16.07.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Xen con fecha del 16 de julio de 2024 (16.07.2024)
Puede encontrar más información aquí:
La fecha de revisión de este aviso de seguridad.
Esta es la cuarta versión de este boletín de seguridad informática para Xen. Si se anuncian más actualizaciones, esta publicación se actualizará. Puede leer sobre los cambios o adiciones en el historial de esta versión.
16 de julio de 2024 - Versión inicial
30 de julio de 2024: se agregaron nuevas actualizaciones de SUSE
24/09/2024 - Se agregaron nuevas actualizaciones de SUSE
26/12/2024 - Se agregaron nuevas actualizaciones de Debian
Más noticias