Se ha publicado parche de seguridad que evita que
invitados del HVM puedan provocar la caída del servidor o que tengan a datos de
otros huéspedes o del propio hipervisor. Se ha catalogado de Importancia: 3 -
Media
Recursos afectados
- Sistemas x86 con versiones Xen 4.1 y posteriores.
- Un problema en la comprobación del rango en el Model-Specific Register (MSR) para APIC, permitiría causar denegación de servicio a través de una caída del sistema, y dar acceso a información sensible en zonas de memoria mas allá de la página simple configurada para la emulación del APIC.
- Xen ha liberado un parche que corrige la vulnerabilida disponible desde el sitio oficial http://xenbits.xen.org/xsa/xsa108.patch
- También es posible mitigar el problema permitiendo sólo "PV guests".
- Xen Security Advisory number 108 http://xenbits.xen.org/xsa/advisory-108.html