Infos

Fuite depuis l’hôte/invité éliminée dans Xen

Comme nous l’apprend Help Net Security, plus de 100 modifications ont été introduites dans Xen la semaine dernière. La version 4.5.1 de cet hyperviseur très utilisé contient, entre autres, près de 20 correctifs pour le système de sécurité. Les utilisateurs sont invités à réaliser la mise à niveau le plus vite possible.

Les journalistes indiquent que la nouvelle version améliorée de Xen contient tous les correctifs publiés au cours de cet année (en commençant par la sortie en janvier de Xen 4.5.0). La liste complète des correctifs et des améliorations reprises dans la version 4.5.1, figure sur le site du projet. Toutes les failles de sécurité éliminées au cours de la période écoulée ont été présentées en détail dans les bulletins d’informations XSA-117 à XSA-136, »à l’exception de XSA-124 qui présente un risque de violation de la sécurité en cas d’utilisation des fonctions non standard de périphérique PCI, et qui ne peut être éliminé via le logiciel ».

La majorité des vulnérabilités éliminées dans Xen 4.5.1 peut entraîner un déni de service, certaines permettent d’obtenir l’accès aux données sur d’autres hôtes invités ou d’augmenter les privilèges en vue d’exécuter un code arbitraire.

La plus grave d’entre elles, décrite dans le bulletin XSA-135 est liée au débordement du tas dans le code d’émulation de l’adaptateur Ethernet AMD PCnet, repris dans QUEMU. Grâce à cette faille, l’attaque peut quitter le système invité et prendre les commandes de l’hôte. Les développeurs de Xen expliquent « qu’en cas d’accès à l’environnement d’émulation du périphérique réseau PCnet depuis l’environnement invité (par exemple, en désignant model=pcnet dans les paramètres VIF), le code d’exploitation de cette vulnérabilité permet de saisir le processus QEMU et d’augmenter les privilèges jusqu’au niveau de ce processus ».

Les membres du projet ont l’intention de diffuser prochainement une autre correction pour Xen. Les détails de la vulnérabilité concernée n’ont pas été dévoilé. La liste des bogues contient uniquement le numéro du bulletin d’informations, à savoir XSA-137. Le correctif sera diffusé le 7 juillet.

Source: Help net security

Fuite depuis l’hôte/invité éliminée dans Xen

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception