Skip to content


Xen 4.2.1 and 4.1.4 released

I am pleased to announce the release of Xen 4.2.1 and Xen 4.1.4. These are available immediately from the following locations

We recommend that all users of Xen 4.2.0 upgrade to Xen 4.2.1 and that users of the 4.0 and 4.1 stable series upgrade to Xen 4.1.4.


Xen 4.2.1

The Xen 4.2.1 release fixes the following critical vulnerabilities: We recommend to all users of Xen 4.2.0 to upgrade to Xen 4.2.1.

  • CVE-2012-4535 / XSA-20: Timer overflow DoS vulnerability
  • CVE-2012-4537 / XSA-22: Memory mapping failure DoS vulnerability
  • CVE-2012-4538 / XSA-23: Unhooking empty PAE entries DoS vulnerability
  • CVE-2012-4539 / XSA-24: Grant table hypercall infinite loop DoS vulnerability
  • CVE-2012-4544, CVE-2012-2625 / XSA-25: Xen domain builder Out-of-memory due to malicious kernel/ramdisk
  • CVE-2012-5510 / XSA-26: Grant table version switch list corruption vulnerability
  • CVE-2012-5511 / XSA-27: Several HVM operations do not validate the range of their inputs
  • CVE-2012-5513 / XSA-29: XENMEM_exchange may overwrite hypervisor memory
  • CVE-2012-5514 / XSA-30: Broken error handling in guest_physmap_mark_populate_on_demand()
  • CVE-2012-5515 / XSA-31: Several memory hypercall operations allow invalid extent order values
  • CVE-2012-5525 / XSA-32: several hypercalls do not validate input GFNs

Among many bug fixes and improvements (around 100 since Xen 4.2.0):

  • A fix for a long standing time management issue
  • Bug fixes for S3 (suspend to RAM) handling
  • Bug fixes for other low level system state handling
  • Bug fixes and improvements to the libxl tool stack
  • Bug fixes to nested virtualization

Xen 4.1.4

The Xen 4.1.4 release contains fixes for the following critical vulnerabilities: We recommend to all users of the 4.0 and 4.1 stable series to upgrade to Xen 4.1.4.

  • CVE-2012-3494 / XSA-12: hypercall set_debugreg vulnerability
  • CVE-2012-3495 / XSA-13: hypercall physdev_get_free_pirq vulnerability
  • CVE-2012-3496 / XSA-14: XENMEM_populate_physmap DoS vulnerability
  • CVE-2012-3498 / XSA-16: PHYSDEVOP_map_pirq index vulnerability
  • CVE-2012-3515 / XSA-17: Qemu VT100 emulation vulnerability
  • CVE-2012-4411 / XSA-19: guest administrator can access qemu monitor console
  • CVE-2012-4535 / XSA-20: Timer overflow DoS vulnerability
  • CVE-2012-4536 / XSA-21: pirq range check DoS vulnerability
  • CVE-2012-4537 / XSA-22: Memory mapping failure DoS vulnerability
  • CVE-2012-4538 / XSA-23: Unhooking empty PAE entries DoS vulnerability
  • CVE-2012-4539 / XSA-24: Grant table hypercall infinite loop DoS vulnerability
  • CVE-2012-4544,CVE-2012-2625 / XSA-25: Xen domain builder Out-of-memory due to malicious kernel/ramdisk
  • CVE-2012-5510 / XSA-26: Grant table version switch list corruption vulnerability
  • CVE-2012-5511 / XSA-27: several HVM operations do not validate the range of their inputs
  • CVE-2012-5512 / XSA-28: HVMOP_get_mem_access crash / HVMOP_set_mem_access information leak
  • CVE-2012-5513 / XSA-29: XENMEM_exchange may overwrite hypervisor memory
  • CVE-2012-5514 / XSA-30: Broken error handling in guest_physmap_mark_populate_on_demand()
  • CVE-2012-5515 / XSA-31: Several memory hypercall operations allow invalid extent order values
  • Among many bug fixes and improvements (almost 100 since Xen 4.1.3). Highlights are:
    • A fix for a long standing time management issue
    • Bug fixes for S3 (suspend to RAM) handling
    • Bug fixes for other low level system state handling

    Be Sociable and Share!

    Posted in Announcements.

    Tagged with , .


    3 Responses

    Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.

    Continuing the Discussion

    1. #root » Обновление системы виртуализации Xen 4.2.1 и 4.1.4 с устранением уязвимостей linked to this post on December 18, 2012

      [...] Доступны корректирующие релизы свободного гипервизора Xen — 4.2.1 и 4.1.4, в которых не добавлено новшеств, но проведена работа над ошибками. В первую очередь стоит обратить внимание на то, что в выпуске 4.2.1 устранено одиннадцать, а в версии 4.1.4 — восемьнадцать уязвимостей. Большинство уязвимостей позволяют инициировать из гостевой системы отказ в обслуживании всей инфраструктуры виртуализации. Тем не менее несколько проблем (XSA-32, XSA-29) не исключают возможность выполнения кода на стороне хост-системы при выполнении действий в гостевом окружении, работающем в режиме паравиртуализации. [...]

    2. Обновление системы виртуализации Xen 4.2.1 и 4.1.4 с устранением уязвимостей | AllUNIX.ru — Всероссийский портал о UNIX-системах linked to this post on December 18, 2012

      [...] Доступны корректирующие релизы свободного гипервизора Xen — 4.2.1 и 4.1.4, в которых не добавлено новшеств, но проведена работа над ошибками. В первую очередь стоит обратить внимание на то, что в выпуске 4.2.1 устранено одиннадцать, а в версии 4.1.4 — восемнадцать уязвимостей. Большинство уязвимостей позволяют инициировать из гостевой системы отказ в обслуживании всей инфраструктуры виртуализации. Тем не менее несколько проблем (XSA-32, XSA-29) не исключают возможность выполнения кода на стороне хост-системы при выполнении действий в гостевом окружении, работающем в режиме паравиртуализации. [...]

    3. Omsk-IT.info » Архив Обновление системы виртуализации Xen 4.2.1 и 4.1.4 - Omsk-IT.info linked to this post on December 19, 2012

      [...] Доступны корректирующие релизы свободного гипервизора Xen – 4.2.1 и 4.1.4, в которых не добавлено новшеств, но проведена работа над ошибками. В первую очередь стоит обратить внимание на то, что в выпуске 4.2.1 устранено одиннадцать, а в версии 4.1.4 – восемнадцать уязвимостей. Большинство уязвимостей позволяют инициировать из гостевой системы отказ в обслуживании всей инфраструктуры виртуализации. Тем не менее несколько проблем (XSA-32, XSA-29) не исключают возможность выполнения кода на стороне хост-системы при выполнении действий в гостевом окружении, работающем в режиме паравиртуализации. [...]

    You must be logged in to post a comment.