Xen: Múltiples vulnerabilidades permiten denegación de servicio

hace 3 meses · Actualizado hace 3 meses

Los consejos de seguridad publicados para Xen han recibido una actualización de la BSI. Puede leer una descripción de la vulnerabilidad de seguridad aquí junto con las últimas actualizaciones e información sobre los sistemas operativos y productos afectados.

Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 26 de diciembre de 2024 emitió una actualización para una vulnerabilidad de seguridad de Xen que se conoció el 9 de abril de 2024. La vulnerabilidad de seguridad afecta a los sistemas operativos Linux, UNIX y Windows, así como a los productos Debian Linux, Fedora Linux, SUSE Linux, Citrix Systems XenServer, Gentoo Linux, Citrix Systems Hypervisor y Open Source Xen.

Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Aviso de seguridad de Debian DSA-5836 (Desde: 26 de diciembre de 2024). Otros recursos útiles se enumeran más adelante en este artículo.

Más información

Declaración de seguridad de campo para Xen - Riesgo: moderado

Nivel de riesgo: 3 (medio)
Cláusula básica CVSS: 5.5
Puntuación provisional CVSS: 4,8
Ataque a distancia: No

El Sistema Común de Puntuación de Vulnerabilidad (CVSS) se utiliza para evaluar la vulnerabilidad de los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes métricas para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. Además del punto temporal, en la evaluación se consideran las condiciones contextuales que pueden cambiar con el tiempo. Según el CVSS, el riesgo de vulnerabilidad actual se clasifica como "moderado" con una puntuación base de 5,5.

Error de Xen: múltiples vulnerabilidades permiten la denegación de servicio

Xen es un monitor de máquina virtual (VMM) que paravirtualiza el hardware (x86, IA-64, PowerPC) para los sistemas (dominios) en los que se ejecuta.

Un atacante local puede aprovechar varias vulnerabilidades en Xen para realizar un ataque de denegación de servicio.

La vulnerabilidad se vende con los números de serie CVE-2023-46842 y CVE-2024-31142 individualmente como vulnerabilidades y mejoras comunes (CVE).

Sistemas afectados por Wrath of Xen de un vistazo

sistemas operativos
Linux, UNIX, Windows

Productos
Debian Linux (cpe:/o:debian:debian_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
SUSE Linux (cpe:/o:suse:suse_linux)
Citrix Systems XenServer (cpe:/a:citrix:xenserver)
Gentoo Linux (cpe:/o:gentoo:linux)
Hipervisor de sistemas Citrix (cpe:/o:citrix:hypervisor)
Hipervisor de Citrix Systems <=8.2 Actualización acumulativa 1 LTSR (cpe:/o:citrix:hypervisor)
Hipervisor de Citrix Systems <=8.2 Actualización acumulativa 1 LTSR (cpe:/o:citrix:hypervisor)
Xen de código abierto <4.18.2 (cpe:/o:xen:xen)
Código abierto Xen 4.18.2 (cpe:/o:xen:xen)
Xen de código abierto <4.17.4 (cpe:/o:xen:xen)
Código abierto Xen 4.17.4 (cpe:/o:xen:xen)
Xen de código abierto <4.16.6 (cpe:/o:xen:xen)
Código abierto Xen 4.16.6 (cpe:/o:xen:xen)
Xen de código abierto <4.15.6 (cpe:/o:xen:xen)
Código abierto Xen 4.15.6 (cpe:/o:xen:xen)
Hipervisor de Citrix Systems <=8.2 Actualización acumulativa 1 (cpe:/o:citrix:hypervisor)
Hipervisor de Citrix Systems <=8.2 Actualización acumulativa 1 (cpe:/o:citrix:hypervisor)
Citrix Systems Hypervisor 8.2 Actualización acumulativa 1
Citrix Systems Hypervisor 8.2 Actualización acumulativa 1, revisión XS82ECU1062 (cpe:/o:citrix:hypervisor)
Sistemas Citrix XenServer 8 (cpe:/a:citrix:xenserver)

Recomendaciones generales para abordar las vulnerabilidades de TI

  1. Los usuarios de las aplicaciones afectadas deben actualizarlas. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay imperdibles, instálelos inmediatamente.
  2. Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
  3. Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente cuándo Conciencia de seguridad de TI Los fabricantes afectados proporcionan una nueva actualización de seguridad.

Fuentes de actualizaciones, parches y correcciones

Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.

Aviso de seguridad de Debian DSA-5836 del 26 de diciembre de 2024 (26 de diciembre de 2024)
Puede encontrar más información aquí:

Aviso de seguridad de Gentoo Linux GLSA-202409-10 del 22 de septiembre de 2024 (22.09.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024: 2654-1 con fecha del 30 de julio de 2024 (30.07.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:2535-1 con fecha del 16 de julio de 2024 (16.07.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:2531-1 con fecha del 16 de julio de 2024 (16.07.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:1540-1 con fecha del 11 de mayo de 2024 (12/05/2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:1295-1 con fecha del 15 de abril de 2024 (15.04.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:1259-1 con fecha del 12 de abril de 2024 (14.04.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Citrix CTX633151 con fecha del 11 de abril de 2024 (04.10.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Citrix CTX588044 con fecha del 11 de abril de 2024 (10/04/2024)
Puede encontrar más información aquí:

Aviso de seguridad de Fedora FEDORA-2024-A676697123 2024-04-10 (10/04/2024)
Puede encontrar más información aquí:

Aviso de seguridad de Fedora FEDORA-2024-A46DF5BA2F 2024-04-09 (04.09.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Fedora FEDORA-2024-4357EC611D de fecha 2024-04-09 (04.09.2024)
Puede encontrar más información aquí:

Consejos de seguridad de Xen 2024-04-09 (04.09.2024)
Puede encontrar más información aquí:

Consejos de seguridad de Xen 2024-04-09 (04.09.2024)
Puede encontrar más información aquí:

La fecha de revisión de este aviso de seguridad.

Esta es la décima versión de este boletín de seguridad informática para Xen. Si se anuncian más actualizaciones, esta publicación se actualizará. Puede leer sobre los cambios o adiciones en el historial de esta versión.

09/04/2024 - Versión inicial
10 de abril de 2024: se agregaron nuevas actualizaciones de Fedora y Citrix
14 de abril de 2024: se agregaron nuevas actualizaciones de SUSE
15 de abril de 2024: se agregaron nuevas actualizaciones de SUSE
16 de abril de 2024 - Corrección
12 de mayo de 2024: se agregaron nuevas actualizaciones de SUSE
16 de julio de 2024: se agregaron nuevas actualizaciones de SUSE
30 de julio de 2024: se agregaron nuevas actualizaciones de SUSE
22/09/2024 - Se agregaron nuevas actualizaciones de Gentoo
26/12/2024 - Se agregaron nuevas actualizaciones de Debian

Más noticias

Subir