SUSE SLES12セキュリティ更新プログラム:xen (SUSE-SU-2017:2319-1)

high Nessus プラグイン ID 102913

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

xenのこの更新は、いくつかの問題を修正します。これらのセキュリティの問題が修正されました:

- CVE-2017-12135: 付与テーブルコードでの無制限の再帰により、悪意のあるゲストがホストをクラッシュさせたり、権限昇格/漏洩情報を引き起こしたりする可能性があります(XSA-226、bsc#1051787)。

- CVE-2017-12137: ページテーブルへの不適切に調整された更新により、権限昇格が発生する可能性がありました(XSA-227、bsc#1051788)。

- CVE-2017-11434: slirp/bootp.cにあるdhcp_decode関数により、ローカルのゲストOSユーザーが、細工されたDHCPオプション文字列を介してサービス拒否(領域外読み取り)を引き起こすことが可能でした(bsc#1049578)。

- CVE-2017-10664: qemu-nbdはSIGPIPEを無視しませんでした。これにより、リモート攻撃者が、サーバーからクライアントへの返信試行中に接続を切断することで、サービス拒否(デーモンクラッシュ)を引き起こすことが可能でした(bsc#1046637)。

- CVE-2017-11334: exec.cにあるaddress_space_write_continue関数により、ローカルのゲストOS権限のあるユーザーが、qemu_map_ram_ptrを利用してゲストramブロック領域にアクセスすることで、サービス拒否(領域外アクセスとゲストインスタンスのクラッシュ)を引き起こすことが可能でした(bsc#1048920)。

- CVE-2017-10806: hw/usb/redirect.cでのスタックベースのバッファオーバーフローにより、ローカルのゲストOSユーザーが、デバッグメッセージのロギングに関連するベクトルを介して、サービス拒否を引き起こすことが可能でした(bsc#1047675)。

- bsc#1052686:GTF_writing / GTF_readingの時期尚早のクリアにより、機密情報の漏洩が発生する可能性があります(XSA-230)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 6:zypper in -t patch SUSE-OpenStack-Cloud-6-2017-1428=1

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2017-1428=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-1428=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1002573

https://bugzilla.suse.com/show_bug.cgi?id=1046637

https://bugzilla.suse.com/show_bug.cgi?id=1047675

https://bugzilla.suse.com/show_bug.cgi?id=1048920

https://bugzilla.suse.com/show_bug.cgi?id=1049578

https://bugzilla.suse.com/show_bug.cgi?id=1051787

https://bugzilla.suse.com/show_bug.cgi?id=1051788

https://bugzilla.suse.com/show_bug.cgi?id=1052686

https://www.suse.com/security/cve/CVE-2017-10664/

https://www.suse.com/security/cve/CVE-2017-10806/

https://www.suse.com/security/cve/CVE-2017-11334/

https://www.suse.com/security/cve/CVE-2017-11434/

https://www.suse.com/security/cve/CVE-2017-12135/

https://www.suse.com/security/cve/CVE-2017-12137/

http://www.nessus.org/u?92c38f46

プラグインの詳細

深刻度: High

ID: 102913

ファイル名: suse_SU-2017-2319-1.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/9/1

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-domu-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/8/31

脆弱性公開日: 2017/7/25

参照情報

CVE: CVE-2017-10664, CVE-2017-10806, CVE-2017-11334, CVE-2017-11434, CVE-2017-12135, CVE-2017-12137