xen-3.0.3-41.7AXS3
エラータID: AXSA:2008-256:01
以下項目について対処しました。
[Security Fix]
- QEMU には、”net socket listen” オプションの付いているソケット処理に不備があり、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2007-5730)
- QEMU には、ブロックデバイスの読み書きのリクエストの範囲チェックを適切に行わないため、ゲストホストの root 特権を持つユーザに仮想マシンを回避して、任意のメモリへアクセスされる脆弱性が存在します。(CVE-2008-0928)
- xenbaked tmpfile の不備を修正しました。 (CVE-2007-3919)
- QEMU における NE2000 エミュレータには、レジスタの値のチェックを適切に行わないため、ヒープベースのバッファオーバーフローが発生する脆弱性が存在します(CVE-2007-1321)
[Bug Fix]
- Asianux 3.0 SP1 のために再構成しました。
- patch700 を追加し、デフォルトの状態で xendomains サービススクリプト機能を使用できるようになりました。
- フレームバッファをバリデートするよう PVFB を修正しました。
- 偽のアップデートリクエストに対して適切に処理するよう PVFB を修正しました。
- FV O_DIRECT のフラッシュ処理を修正しました。
- Xen の pygrub (tools/pygrub/src/GrubConf.py) はゲストドメインをブートしている際、exec() 関数を使用した grub.conf ファイルの取扱に不備があり、ドメイン 0 で任意のコマンドを実行される、権限昇格の脆弱性が存在します。
- ホットプラグスクリプトでのロック処理を書き換えて、タイムアウトを回避するよう修正しました。
- カーネルに組み込むためには、3.1 の xen-hypervisor-abi が必要であり、それを要求するようになりました。
- HVM リストア時に発生するメモリの肥大化を修正しました。
- マイグレート/リストア時に、偽の VNC パスワード入力プロンプトが表示されないように修正しました。
- UUID が存在しない場合に、UUID を正常化するよう修正しました。
- 設定ファイル内に存在する 'keymap' パラメータの処理を修正しました。
- シャットダウン時にタイムアウト状態になった場合であっても、ゲストを破棄しないようにしました。
- ドメインのシャットダウン時に、PVFB デーモンが確実に終了するようにしました。
- VISTA 対応のため、rtl8139 のチェックサムを修正しました。
- パッケージ説明を、より現状を反映した内容に更新しました。
- VNC のスレッド処理の問題について修正しました。
- save/restore 関連の問題について修正しました。
- 32-on-64 対応のため、レガシー PVFB を修正しました。
- レガシーなネイティブ ABI デバイスプロトコルによって、ゲストのブート時の問題を修正しました。
- VNC の keycode/keysym マッピング問題について修正しました。
- VNC クライアント切断時に、QEMU がクラッシュする潜在的な問題を修正しました。
- ia64 ゲスト用に NVRAM のサポートを追加しました。
- 再起動時にゲスト名が失われる問題を回避するために、UUID を正常化するよう修正しました。
- イーサネットのボンディングを balanced-rr モードで使用時に発生する問題を修正しました。
- HVM ゲストのための vncport タイプキャストを修正しました。
- コアダンプ時の failure を無視するようにしました。
- ゲストからのコンソールメッセージを制限するよう設定しました。
- 読み込み専用ブロックデバイス対応のために、losetup に -r フラグを使用するようになりました。
- /etc/sysconfig/xend を設定ファイルに分類することにしました。
- network-bridge 内のアドレステストを修正しました。
- xend-debug.log の権限を修正しました。
- ホットプラグスクリプトのエラーレポートを修正しました。
- Dom0 が nfs/iscsi をルートデバイスとして動作している場合、network-bridge を無効化するようにしました。
- pvfb 起動内の処理を修正しました。
- pvfb のキーマップをロード可能にしました。
- 3.0.3-27.e15 で壊れていた pvfb の save/restore を修正しました。
- HVM使用時の 32-bit のコアダンプを修正しました。
- ゲストとハイパーバイザからの持続的なログ取得機能を追加しました。
- destroyDevice() の引数を修正しました。
- blktap のホットプラグスクリプト内に存在するファイルをチェックするようになりました。
- XenD をマルチスレッド実行時に、SXPR サーバを作成するようになりました。
- xm のブロックデバイスモードに関する man page を修正しました。
- XenD でない低レベルユーザスペースを、3.1.0 のハイパーバイザで動作するようにしました。
- libxc で 'dom' のかわりに 'domid' を使用するよう、XenD にパッチを適用しました。
- 新しい HVM ドメイン作成プロセスを使用するよう、XenD にパッチを適用しました。
- Makefile から使用していない i18n 内の要素を削除しました。
- pygrub と blktapctrl のパスを当初の設定に戻すよう修正しました。
- バックポートした 3.1.0 HVM の save/restore を XenD に変更しました。
- HVM の save/restore ファイルを /tmp から /var/lib/xen に移動しました。
- フロントエンドが早く終了した場合に、pvfb のバックエンドが確実に終了するようにしました。
- xenstore 内の vncpasswd を他の pvfb 設定と一緒に保存するようにしました。
- 固定化した pvfb 用の VNC ポートの確保処理を修正しました。
- HVM 用に xen-vncfb プロセスを起動しないようにしました。
- セキュリティ上の理由により、qemu のモニターモードを無効にしました。
- IA64 のシャドウページテーブルモードを修正しました。
パッケージをアップデートしてください。
pygrub (tools/pygrub/src/GrubConf.py) in Xen 3.0.3, when booting a guest domain, allows local users with elevated privileges in the guest domain to execute arbitrary commands in domain 0 via a crafted grub.conf file whose contents are used in exec statements.
Integer signedness error in the NE2000 emulator in QEMU 0.8.2, as used in Xen and possibly other products, allows local users to trigger a heap-based buffer overflow via certain register values that bypass sanity checks, aka QEMU NE2000 "receive" integer signedness error. NOTE: this identifier was inadvertently used by some sources to cover multiple issues that were labeled "NE2000 network driver and the socket code," but separate identifiers have been created for the individual vulnerabilities since there are sometimes different fixes; see CVE-2007-5729 and CVE-2007-5730.
(1) xenbaked and (2) xenmon.py in Xen 3.1 and earlier allow local users to truncate arbitrary files via a symlink attack on /tmp/xenq-shm.
Qemu 0.9.1 and earlier does not perform range checks for block device read or write requests, which allows guest host users with root privileges to access arbitrary memory and escape the virtual machine.
Heap-based buffer overflow in QEMU 0.8.2, as used in Xen and possibly other products, allows local users to execute arbitrary code via crafted data in the "net socket listen" option, aka QEMU "net socket" heap overflow. NOTE: some sources have used CVE-2007-1321 to refer to this issue as part of "NE2000 network driver and the socket code," but this is the correct identifier for the individual net socket listen vulnerability.
The drive_init function in QEMU 0.9.1 determines the format of a raw disk image based on the header, which allows local guest users to read arbitrary files on the host by modifying the header to identify a different format, which is used when the guest is restarted.
From Asianux Server 3 SP1 updated packages.
SRPMS
- xen-3.0.3-41.7AXS3.src.rpm
MD5: 0e9bffadf4a46dbc26f21cd3f7c92008
SHA-256: 692b613239013bf9c8af5db3e58840d64ddc306b52aec895f5253e5df883bf13
Size: 13.12 MB
Asianux Server 3 for x86
- xen-3.0.3-41.7AXS3.i386.rpm
MD5: 9e86f8f62af9d1f6d7a6da998a1f7f74
SHA-256: 303f6fa90341d7bade482ffaa306a5d53f62a29c8604f3f896de60dfaf1ef8bf
Size: 1.95 MB - xen-devel-3.0.3-41.7AXS3.i386.rpm
MD5: 347508a45802b1c783ea6536bbd120d2
SHA-256: c1aca14b75fdc174229c3b8ea0de6976b31f6224ab7df0c5780a0e4cc9a1aaec
Size: 212.55 kB - xen-libs-3.0.3-41.7AXS3.i386.rpm
MD5: a34368c5f6bc404022ff0d5662bb8d5d
SHA-256: 841bdf2a258f2aa8cd93fb4bb7a7cc63ea5f867e7866963aed67285877402475
Size: 138.52 kB
Asianux Server 3 for x86_64
- xen-3.0.3-41.7AXS3.x86_64.rpm
MD5: 38b3d4c9345352de83fcdd7e345dbf59
SHA-256: 87dba205b4c2f8104e73f70bf282d4be8315fa2067f95e60a3ad17e898394337
Size: 1.94 MB - xen-devel-3.0.3-41.7AXS3.x86_64.rpm
MD5: de03c2cebd16af6ff83ae3cdd5ab39a3
SHA-256: 69114d1078de944727f0dd35056792b3378c63f71ae0c01a47056647421ca218
Size: 216.20 kB - xen-libs-3.0.3-41.7AXS3.x86_64.rpm
MD5: 2c6262f2d7550fcfbecc38b1ec5e6f3a
SHA-256: 61ceebdde1b9d9da07774023b443b8e16ca7156da1709aee312bf6a6c1e2cb74
Size: 134.97 kB