SDLab

SDLab
SDLab.org::Adminな脳み

2015年5月20日水曜日

XenServer6.5 SP1 のパッチリスト (2016/2/24 時点)

現状のXenServer6.5 SP1のパッチリスト

Recommended Updates for XenServer 6.x Hotfixes
http://support.citrix.com/article/CTX138115

  • XenServer 6.5.0 SP1 適用
  • Reboot
  • Hotfix XS65ESP1001 (XenCenter)
  • Hotfix XS65ESP1012
  • Hotfix XS65ESP1018 (XenTools)
  • Hotfix XS65ESP1021 (KernelとSM/blktap)
  • Hotfix XS65ESP1022 (OpenSSL)
  • Hotfix XS65ESP1023 (SecurityFix)
  • Reboot


    すごく久しぶりに更新。推奨サイトはかなり整理されていい感じ。

    --

    Hotfix XS65ESP1001 - For XenServer 6.5.0 SP1
    http://support.citrix.com/article/CTX142447

    最近お決まりの一発目は XenCenterの更新

    Hotfix XS65ESP1002 - For XenServer 6.5.0 SP1
    https://support.citrix.com/article/CTX142483
    VENOM対応

    Hotfix XS65ESP1003 - For XenServer 6.5.0 Service Pack 1
    http://support.citrix.com/article/CTX142583
    Xentools更新(Windows)

    Hotfix XS65ESP1004- For XenServer 6.5.0 Service Pack 1
    https://support.citrix.com/article/CTX142538
    PCIまわりの修正

    Hotfix XS65E010- For XenServer 6.5.0
    http://support.citrix.com/article/CTX142537
    Security Fix

    Hotfix XS65ESP1005 - For XenServer 6.5.0 Service Pack 1
    http://support.citrix.com/article/CTX201514
    HostをCrashさせる不具合を修正
    ・VBD をplug/unplug
    ・Netback
    ・Serial Console
    ・受信したNetworkTraffice

    Hotfix XS65ESP1008 
    https://support.citrix.com/article/CTX201637
    Security Update。QEMUのATAPI関連。

    Hotfix XS65E013
    http://support.citrix.com/article/CTX201636
    CVE-2015-5154: QEMU heap overflow flaw while processing certain ATAPI commands

    Hotfix XS65ESP1009
    http://support.citrix.com/article/CTX201741
    CVE-2015-5165: QEMU leak of uninitialized heap memory in rtl8139 device model

    Hotfix XS65ESP1010
    http://support.citrix.com/article/CTX201974
    Xentools更新(Windows10とWindows向け)

    Hotfix XS65ESP1011
    http://support.citrix.com/article/CTX202074
    Intel系でPCIパススルーとかGPUパススルー使うとクラッシュする問題のFIXや
    WinのDHCP Serverを使ったときの問題やhvmloaderの問題修正など。

    Hotfix XS65ESP1012
    http://support.citrix.com/article/CTX202481
    主にxapiの不具合修正

    Hotfix XS65ESP1014
    http://support.citrix.com/article/CTX202439
    PVからHOSTをクラッシュできる脆弱性の修正など

    Hotfix XS65ESP1016
    https://support.citrix.com/article/CTX202619
    HVMからPVをクラッシュできる脆弱性の修正など

    Hotfix XS65ESP1018 
    http://support.citrix.com/article/CTX205190
    XenToolsの更新。主にWindows向け。
    (Includes XS65ESP1003 and XS65ESP1010)

    Hotfix XS65ESP1021
    http://support.citrix.com/article/CTX204053
    KernelとSM/blktapの更新。
    SoftwareRAIDへの対応。
    ShutdownしたVMのVIFのnetback(ホスト側)が残ってしまう不具合修正
    (Includes XS65ESP1005 and XS65ESP1013)

    Hotfix XS65ESP1022
    http://support.citrix.com/article/CTX205228
    * OpenSSLの更新

    Hotfix XS65ESP1023
    http://support.citrix.com/article/CTX205355
    セキュリティFIX:CVE-2016-1571 (Medium): VMX: intercept issue with INVLPG on non-canonical address (IntelCPUのみ)
    (Includes XS65E009, XS65E010, XS65E013, XS65E014, XS65E015, XS65E017, XS65E018, 
    XS65ESP1002, XS65ESP1004, XS65ESP1008, XS65ESP1009 , XS65ESP1011, XS65ESP1014, XS65ESP1016, XS65ESP1019, XS65ESP1020)


    2015年5月14日木曜日

    VENOM

    VENOM(Virtualized Environment Neglected Operations Manipulation)の件

    ◆詳細

    Crowdstrike.com
    Q+A: Learn More About VENOMhttp://venom.crowdstrike.com/

    ◆Xen

    [Xen-users] Xen Security Advisory 133 (CVE-2015-3456) - Privilege escalation via emulated floppy disk drive
    http://lists.xen.org/archives/html/xen-users/2015-05/msg00109.html


    ISSUE DESCRIPTION
    =================
    The code in qemu which emulates a floppy disk controller did not
    correctly bounds check accesses to an array and therefore was
    vulnerable to a buffer overflow attack.

    ◆XenServer

    Citrix Security Advisory for CVE-2015-3456
    http://support.citrix.com/article/CTX201078

    Description of Problem
    Citrix is aware of the recent vulnerability that has been reported against the Xen hypervisor. This issue is known as the 'VENOM' vulnerability and has been assigned the following CVE number:
    CVE-2015-3456: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3456
    The following sections will provide guidance to customers on the potential impact of this issue. Citrix is actively analysing the impact of this vulnerability on supported versions of Citrix XenServer. Additional details and guidance will be added to this document as soon as they are available.
    <追記 2015/5/19>

    https://securityblog.redhat.com/2015/05/13/venom-dont-get-bitten/

    VENOMでは、VM上で特定コマンドを実施することで、ハイパーバイザ上で任意のコマンドを実施できるというもの。
    ただし、Redhatとしては、特定コマンドは実施できるが、ハイパーバイザ上での実効は確認できていないとのこと。
    We believe that code execution is possible but we have not yet seen any working reproducers that would allow this.
    なお、既存のExploitは、QEMUをCrashさせるので、Segfault LOGをみてれば、その攻撃を判定できそうとのこと。

    ちなみに、影響をうけるのは、HVM(完全仮想化)なVMだけだよ。XenTools入った準仮想化VMは影響受けないらしいよ。
    まぁ、RootとられてXenTools抜かれたらやられちゃうけど。

    2015年5月13日水曜日

    XenServer6.5 SP1 リリース


    XENSERVER 6.5 SP1 RELEASED
    http://xenserver.org/blog/entry/xenserver-6-5-sp1-released.html

    主な追加機能はこんな感じ。

    • Dockerの正式サポート
    • Windows向け)GPUパススルーでのIntel GVT-dサポート
    • Linux向け)NVIDIA GPUパススルーでのOpenGL/CUDAサポート
    • XenCenterからSupplemental packが適用可能に。


    XenServer 6.5.0 Service Pack 1(Citrix)
    http://support.citrix.com/article/CTX142355

    2015年5月1日金曜日

    Docker with XenServer6.5

    Preview of XenServer support for Docker and Container Management
    http://xenserver.org/blog/entry/preview-of-xenserver-support-for-docker-and-container-management.html

    3月10日に公開されてた・・・

    PRE-RELEASE COMPONENTS - DOCKER INTEGRATION
    http://xenserver.org/overview-xenserver-open-source-virtualization/prerelease.html

    XenServer6.5用のDocker。
    Supplemental Packとして提供されている。
    PRE-RELEASE版なので、遊ぶにはちょうどいいけど、それ以外にはちょっと怖い。
    Dundeeまで待ちたいね。

    XenServer Dundee

    Introducing XenServer Dundee

    CentOS7ベースの次期XenServer 「Dundee」
    Versionとかは見てないけど、多分XenServer 7?


    DOWNLOAD - PRE-RELEASE XENSERVER
    XenServer Dundee Alpha1 がDownloadできます。