SUSE SLES11セキュリティ更新プログラム:xen (SUSE-SU-2017:1715-1)

high Nessus プラグイン ID 101142

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

この xen の更新は、以下のセキュリティ問題を修正します:

- blkif応答によりバックエンドスタックデータが漏洩したため、権限のないゲストが、ホストまたはその他のゲストから機密情報を取得する可能性がありました(XSA-216、bsc#1042863)

- ページ転送により、PVゲストが権限を昇格できる可能性があります(XSA-217、bsc#1042882)

- 許可テーブルマップ解除コードの競合により、情報漏洩と潜在的な権限昇格の可能性がありました(XSA-218、bsc#1042893)

- シャドウエミュレーション中の不十分な参照カウントにより、悪意のあるゲストのペアが、自身の権限をXENが実行されている権限に昇格する可能性がありました(XSA-219、bsc#1042915)

- 不十分なエラーチェックが原因の古いP2Mマッピングにより、悪意のあるゲストが、情報を漏洩したり、権限を昇格したりする可能性がありました(XSA-222、bsc#1042931)

- グラントテーブル操作で参照カウントが不適切に処理されていたため、悪意のあるゲストが、エスケープする可能性がありました(XSA-224、bsc#1042938)

- CVE-2017-9330:qemuのUSB OHCIエミュレーションにより、ローカルゲストOSユーザーが、不正な戻り値を利用することで、サービス拒否(無限ループ)を引き起こす可能性がありました(bsc#1042160)

- CVE-2017-8309:audio/audio.cのメモリリークにより、リモート攻撃者が、オーディオキャプチャの開始と停止を繰り返すことで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bsc#1037243)

- CVE-2017-8905:Xenでフェイルセーフコールバックが誤って処理されていたため、PVゲストOSユーザーが、ホストOSで任意のコードを実行する可能性がありました(XSA-215、bsc#1034845)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-xen-13181=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-xen-13181=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-xen-13181=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1034845

https://bugzilla.suse.com/show_bug.cgi?id=1037243

https://bugzilla.suse.com/show_bug.cgi?id=1042160

https://bugzilla.suse.com/show_bug.cgi?id=1042863

https://bugzilla.suse.com/show_bug.cgi?id=1042882

https://bugzilla.suse.com/show_bug.cgi?id=1042893

https://bugzilla.suse.com/show_bug.cgi?id=1042915

https://bugzilla.suse.com/show_bug.cgi?id=1042931

https://bugzilla.suse.com/show_bug.cgi?id=1042938

https://www.suse.com/security/cve/CVE-2017-8309/

https://www.suse.com/security/cve/CVE-2017-8905/

https://www.suse.com/security/cve/CVE-2017-9330/

http://www.nessus.org/u?ba966bbf

プラグインの詳細

深刻度: High

ID: 101142

ファイル名: suse_SU-2017-1715-1.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/6/30

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/6/29

脆弱性公開日: 2017/5/11

参照情報

CVE: CVE-2017-8309, CVE-2017-8905, CVE-2017-9330