11 septembre 2012

L'équipe de sécurité Xen a publié huit avis de sécurité concernant l'hyperviseur Xen. Les clients AWS ne sont pas affectés par ces problèmes. Vous pouvez trouver des informations concernant les avis ci-après :


Avis de sécurité Xen 12 (CVE-2012-3494) – vulnérabilité hypercall set_debugreg
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00000.html

Avis de sécurité Xen 13 (CVE-2012-3495) – vulnérabilité hypercall physdev_get_free_pirq
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00001.html

Avis de sécurité Xen 14 (CVE-2012-3496) – vulnérabilité DoS XENMEM_populate_physmap
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00002.html

Avis de sécurité Xen 15 (CVE-2012-3497) – plusieurs vulnérabilités hypercall TMEM
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00006.html

Avis de sécurité Xen 16 (CVE-2012-3498) – vulnérabilité d'index PHYSDEVOP_map_pirq
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00005.html

Avis de sécurité Xen 17 (CVE-2012-3515) – vulnérabilité d'émulation Qemu VT100
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00003.html

Avis de sécurité Xen 18 (CVE-2012-3516) – les échanges d'entrées du tableau de subvention comportent une mauvaise vérification des limites
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00004.html

Avis de sécurité Xen 19 (CVE-2012-4411) – l'administrateur invité peut accéder à la console de surveillance qemu
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00008.html