
El Proyecto Xen lanzó nuevas versiones de su hipervisor de máquina virtual, pero olvidó incluir por completo dos parches de seguridad que habían estado disponibles previamente.
El hipervisor Xen es ampliamente utilizado por los proveedores de informática en la nube y las empresas de alojamiento de servidores privados virtuales..
Xen 4.6.1, lanzado el lunes, se marca como una versión de mantenimiento, del tipo que se publica aproximadamente cada cuatro meses y se supone que incluye todos los parches de errores y de seguridad publicados mientras tanto.
"Debido a dos descuidos, las soluciones para XSA-155 y XSA-162 solo se han aplicado parcialmente a esta versión", señaló el Proyecto Xen en una publicación de blog. Lo mismo es cierto para Xen 4.4.4, la versión de mantenimiento para la rama 4.4 que se lanzó el 28 de enero, dijo el Proyecto.
Es probable que los usuarios conscientes de la seguridad apliquen parches Xen a las instalaciones existentes a medida que estén disponibles, y no esperen las versiones de mantenimiento. Sin embargo, las nuevas implementaciones de Xen probablemente se basarán en las últimas versiones disponibles, que en este momento contienen correcciones incompletas para dos vulnerabilidades de seguridad públicamente conocidas y documentadas..
XSA-162 y XSA-155 se refieren a dos vulnerabilidades para las que se lanzaron parches en noviembre y diciembre, respectivamente..
XSA-162, también rastreado como CVE-2015-7504, es una vulnerabilidad en QEMU, un programa de software de virtualización de código abierto que utiliza Xen. Específicamente, la falla es una condición de desbordamiento del búfer en la virtualización de dispositivos de red AMD PCnet de QEMU. Si se explota, podría permitir que un usuario de un sistema operativo invitado que tenga acceso a un adaptador PCnet virtualizado eleve sus privilegios a los del proceso QEMU.
XSA-155, o CVE-2015-8550, es una vulnerabilidad en los controladores paravirtualizados de Xen. Los administradores invitados del sistema operativo podrían aprovechar la falla para bloquear el host o ejecutar código arbitrario con mayores privilegios.
"En resumen, una simple declaración de cambio que opera en la memoria compartida se compila en una doble recuperación vulnerable que permite la ejecución de código potencialmente arbitrario en el dominio de administración de Xen", dijo Felix Wilhelm, el investigador que encontró la falla, en una publicación de blog en diciembre..
Únase a las comunidades de Network World en Facebook y LinkedIn para comentar temas que son lo más importante.