hace 3 meses · Actualizado hace 3 meses
El aviso de seguridad publicado para XEN, Citrix XenServer e Hypervisor recibió una actualización de BSI. Puede leer aquí en news.de qué sistemas operativos y productos se ven afectados por la brecha de seguridad.
Oficina Federal de Seguridad En Tecnología de la Información (BSI) el 26 de diciembre de 2024 lanzó una actualización para una vulnerabilidad de seguridad para XEN, Citrix XenServer e Hypervisor que se conoció el 24 de septiembre de 2024. La vulnerabilidad afecta al sistema operativo Windows, así como a los productos Debian Linux, Fedora Linux, SUSE Linux, Citrix Systems XenServer, Citrix Systems Hypervisor y Open Source Xen.
Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Aviso de seguridad de Debian DSA-5836 (Desde: 26 de diciembre de 2024). Otros recursos útiles se enumeran más adelante en este artículo.
- Aviso de seguridad para XEN, Citrix XenServer e Hypervisor - Riesgo: medio
- Error de XEN, Citrix XenServer e Hypervisor: la vulnerabilidad permite la denegación de servicio
- Sistemas afectados por vulnerabilidades de seguridad de un vistazo
- Recomendaciones generales para abordar las vulnerabilidades de TI
- Información del fabricante sobre actualizaciones, parches y soluciones
- La fecha de revisión de este aviso de seguridad.
Aviso de seguridad para XEN, Citrix XenServer e Hypervisor - Riesgo: medio
Nivel de riesgo: 3 (medio)
Punto central CVSS: 4.9
Puntuación provisional CVSS: 4,3
Ataque a distancia: Sí
El Sistema Común de Puntuación de Vulnerabilidad (CVSS) se utiliza para evaluar la vulnerabilidad de los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad reales o potenciales en función de varias métricas para crear una lista de prioridades para tomar medidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. La dimensión temporal también tiene en cuenta los cambios en la situación de riesgo a lo largo del tiempo. Según CVSS, el riesgo de la vulnerabilidad aquí comentada se clasifica como "medio" con una puntuación base de 4,9.
Error de XEN, Citrix XenServer e Hypervisor: la vulnerabilidad permite la denegación de servicio
Xen es un monitor de máquinas virtuales (VMM) que paravirtualiza el hardware (x86, IA-64, PowerPC) de los sistemas (dominios) que se ejecutan en los servidores Citrix XenServer para administrar, configurar y ejecutar máquinas virtuales. Citrix Hypervisor. es una plataforma para virtualizar infraestructuras de escritorio, servidores y nube.
Un atacante remoto autenticado podría aprovechar una vulnerabilidad en XEN, Citrix XenServer y Citrix Systems Hypervisor para realizar un ataque de denegación de servicio.
La vulnerabilidad ha sido clasificada mediante el sistema de denominación CVE (Common Vulnerabilities and Developments) con el número de secuencia individual CVE-2024-45817.
Sistemas afectados por vulnerabilidades de seguridad de un vistazo
Sistema operativo
ventanas
Productos
Debian Linux (cpe:/o:debian:debian_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
SUSE Linux (cpe:/o:suse:suse_linux)
Citrix Systems XenServer <=8 (cpe:/a:citrix:xenserver)
Citrix Systems XenServer <=8 (cpe:/a:citrix:xenserver)
Hipervisor de Citrix Systems <=8.2 CU1 LTSR (cpe:/o:citrix:hypervisor)
Hipervisor de Citrix Systems <=8.2 CU1 LTSR (cpe:/o:citrix:hypervisor)
Xen de código abierto
Código abierto Xen xsa462.patch (cpe:/o:xen:xen)
Recomendaciones generales para abordar las vulnerabilidades de TI
- Los usuarios de los sistemas afectados deben actualizarlos. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay imperdibles, instálelos inmediatamente.
- Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
- Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente cuándo Conciencia de seguridad de TI Los fabricantes afectados proporcionan una nueva actualización de seguridad.
Información del fabricante sobre actualizaciones, parches y soluciones
Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.
Aviso de seguridad de Debian DSA-5836 del 26 de diciembre de 2024 (26 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4163-1 con fecha del 4 de diciembre de 2024 (3 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4073-1 con fecha del 27 de noviembre de 2024 (26.11.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3980-1 con fecha del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3586-1 con fecha del 10 de octubre de 2024 (10/10/2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3432-1 con fecha del 25 de septiembre de 2024 (25.09.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Fedora FEDORA-2024-051CF1553E del 24 de septiembre de 2024 (24.09.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Fedora FEDORA-2024-60809CB44E del 24 de septiembre de 2024 (24.09.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3424-1 con fecha del 24 de septiembre de 2024 (24.09.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3423-1 con fecha del 24 de septiembre de 2024 (24.09.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3422-1 con fecha del 24 de septiembre de 2024 (24.09.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3421-1 con fecha del 24 de septiembre de 2024 (24.09.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Fedora FEDORA-2024-020DBF247C 2024-09-24 (24.09.2024)
Puede encontrar más información aquí:
Lista de correo de seguridad de OSS a partir del 24 de septiembre de 2024 (24.09.2024)
Puede encontrar más información aquí:
Boletín de seguridad de Citrix con fecha del 24 de septiembre de 2024 (24.09.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Xen con fecha del 24 de septiembre de 2024 (24.09.2024)
Puede encontrar más información aquí:
La fecha de revisión de este aviso de seguridad.
Esta es la séptima versión de este boletín de seguridad de TI para XEN, Citrix XenServer e Hypervisor. Si se anuncian más actualizaciones, esta publicación se actualizará. Puede leer sobre los cambios o adiciones en el historial de esta versión.
24 de septiembre de 2024 - Versión inicial
25/09/2024 - Se agregaron nuevas actualizaciones de SUSE
10/10/2024: se agregaron nuevas actualizaciones de SUSE
12/11/2024: se agregaron nuevas actualizaciones de SUSE
26/11/2024: se agregaron nuevas actualizaciones de SUSE
03/12/2024 - Se agregaron nuevas actualizaciones de SUSE
26/12/2024 - Se agregaron nuevas actualizaciones de Debian
Más noticias