SUSE SLES12セキュリティ更新プログラム:xen (SUSE-SU-2017:1795-1)

critical Nessus プラグイン ID 101293

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

xenのこの更新は、いくつかの問題を修正します。これらのセキュリティの問題が修正されました:

- CVE-2017-9503: MegaRAID SAS 8708EM2ホストバスアダプターエミュレーションサポートは、NULLポインターデリファレンスの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、ホストでQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1043297)

- CVE-2017-9374: 「s->ipacket」の解放が欠落しているため、ホストのメモリリークが発生し、DoSにつながる可能性があります(bsc#1043074)

- CVE-2017-10911: blkif応答によりバックエンドスタックデータが漏洩したため、権限のないゲストが、ホストまたはその他のゲストから機密情報を取得する可能性がありました(XSA-216、bsc#1042863)

- CVE-2017-10912: ページ転送により、PVゲストが権限を昇格できる可能性があります(XSA-217、bsc#1042882)

- CVE-2017-10913, CVE-2017-10914: 許可テーブルマップ解除コードの競合により、情報漏洩と潜在的な権限昇格の可能性がありました(XSA-218、bsc#1042893)

- CVE-2017-10915: シャドウエミュレーション中の不十分な参照カウントにより、悪意のあるゲストのペアが、自身の権限をXENが実行されている権限に昇格する可能性がありました(XSA-219、bsc#1042915)

- CVE-2017-10917: イベントチャネルポーリングでのNULLポインターチェックの欠如により、ゲストが、ホストをDoSする可能性があります(XSA-221、bsc#1042924)

- CVE-2017-10918: 不十分なエラーチェックが原因の古いP2Mマッピングにより、悪意のあるゲストが、情報を漏洩したり、権限を昇格したりする可能性がありました(XSA-222、bsc#1042931)

- CVE-2017-10920, CVE-2017-10921, CVE-2017-10922: 付与テーブル操作で参照カウントが不適切に処理されていたため、悪意のあるゲストが、エスケープする可能性がありました(XSA-224、bsc#1042938)

- CVE-2017-9330: qemuのUSB OHCIエミュレーションにより、ローカルゲストOSユーザーが、不正な戻り値を利用することで、サービス拒否(無限ループ)を引き起こす可能性がありました(bsc#1042160)

- CVE-2017-8309: audio/audio.cのメモリリークにより、リモート攻撃者が、オーディオキャプチャの開始と停止を繰り返すことで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bsc#1037243)

- CVE-2017-8112: hw/scsi/vmw_pvscsi.cにより、ローカルゲストOS特権ユーザーが、メッセージリングページカウントを介して、サービス拒否(無限ループとCPU消費)を引き起こす可能性がありました(bsc#1036470)

- CVE-2017-8905: Xenでフェイルセーフコールバックが誤って処理されていたため、PVゲストOSユーザーが、ホストOSで任意のコードを実行する可能性がありました(XSA-215、bsc#1034845)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2017-1118=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2017-1118=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1014136

https://bugzilla.suse.com/show_bug.cgi?id=1026236

https://bugzilla.suse.com/show_bug.cgi?id=1027519

https://bugzilla.suse.com/show_bug.cgi?id=1031460

https://bugzilla.suse.com/show_bug.cgi?id=1032148

https://bugzilla.suse.com/show_bug.cgi?id=1034845

https://bugzilla.suse.com/show_bug.cgi?id=1036470

https://bugzilla.suse.com/show_bug.cgi?id=1037243

https://bugzilla.suse.com/show_bug.cgi?id=1042160

https://bugzilla.suse.com/show_bug.cgi?id=1042863

https://bugzilla.suse.com/show_bug.cgi?id=1042882

https://bugzilla.suse.com/show_bug.cgi?id=1042893

https://bugzilla.suse.com/show_bug.cgi?id=1042915

https://bugzilla.suse.com/show_bug.cgi?id=1042924

https://bugzilla.suse.com/show_bug.cgi?id=1042931

https://bugzilla.suse.com/show_bug.cgi?id=1042938

https://bugzilla.suse.com/show_bug.cgi?id=1043074

https://bugzilla.suse.com/show_bug.cgi?id=1043297

https://www.suse.com/security/cve/CVE-2017-10911/

https://www.suse.com/security/cve/CVE-2017-10912/

https://www.suse.com/security/cve/CVE-2017-10913/

https://www.suse.com/security/cve/CVE-2017-10914/

https://www.suse.com/security/cve/CVE-2017-10915/

https://www.suse.com/security/cve/CVE-2017-10917/

https://www.suse.com/security/cve/CVE-2017-10918/

https://www.suse.com/security/cve/CVE-2017-10920/

https://www.suse.com/security/cve/CVE-2017-10921/

https://www.suse.com/security/cve/CVE-2017-10922/

https://www.suse.com/security/cve/CVE-2017-8112/

https://www.suse.com/security/cve/CVE-2017-8309/

https://www.suse.com/security/cve/CVE-2017-8905/

https://www.suse.com/security/cve/CVE-2017-9330/

https://www.suse.com/security/cve/CVE-2017-9374/

https://www.suse.com/security/cve/CVE-2017-9503/

http://www.nessus.org/u?022392d7

プラグインの詳細

深刻度: Critical

ID: 101293

ファイル名: suse_SU-2017-1795-1.nasl

バージョン: 3.16

タイプ: local

エージェント: unix

公開日: 2017/7/7

更新日: 2021/6/3

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-domu-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/6

脆弱性公開日: 2017/5/2

参照情報

CVE: CVE-2017-10911, CVE-2017-10912, CVE-2017-10913, CVE-2017-10914, CVE-2017-10915, CVE-2017-10917, CVE-2017-10918, CVE-2017-10920, CVE-2017-10921, CVE-2017-10922, CVE-2017-8112, CVE-2017-8309, CVE-2017-8905, CVE-2017-9330, CVE-2017-9374, CVE-2017-9503

IAVB: 2017-B-0074-S