Debian DLA-1132-1: xen セキュリティ更新

critical Nessus プラグイン ID 103791

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

複数の脆弱性が、Xenハイパーバイザーに見つかりました。

CVE-2017-10912

Jann Horn氏は、ページ転送の不適切な処理が権限昇格を引き起こす可能性があることを発見しました。

CVE-2017-10913/CVE-2017-10914

Jann Horn氏は、付与処理の競合状態により、情報漏洩または権限昇格が発生する可能性があることを発見しました。

CVE-2017-10915

Andrew Cooper氏は、シャドウページングでの不適切な参照カウントにより、権限昇格が発生する可能性があることを発見しました。

CVE-2017-10918

Julien Grall氏は、physical-to-machineメモリマッピングにおける不適切なエラー処理により、権限昇格、サービス拒否、または情報漏洩が発生する可能性があることを発見しました。

CVE-2017-10920/CVE-2017-10921/CVE-2017-10922

Jan Beulich氏は、権限昇格を引き起こす可能性がある、付与テーブル操作の参照カウントが不適切な複数の場所を発見しました。

CVE-2017-12135

Jan Beulich氏は、推移的な付与の処理に複数の問題を発見しました。これにより、サービス拒否や、権限昇格が引き起こされる可能性があります。

CVE-2017-12137

Andrew Cooper氏は、権限付与の不適切な検証により権限昇格が発生する可能性があることを発見しました。

CVE-2017-12855

Jan Beulich氏は、付与ステータスを不適切に処理していることを発見しました。これにより、付与が今後使用されないことをゲストに誤って通知します。

CVE-2017-14316

Matthew Daley氏は、NUMAノードパラメーターが検証されず、これにより権限昇格が発生する可能性があることを発見しました。

CVE-2017-14317

Eric Chanudet氏は、cxenstoredの競合状態により、情報漏洩または権限昇格が発生する可能性があることを発見しました。

CVE-2017-14318

Matthew Daley氏は、付与が不適切に検証されるため、サービス拒否が発生する可能性があることを発見しました。

CVE-2017-14319

Andrew Cooper氏は、付与マッピングの不十分なチェックにより、サービス拒否と権限昇格が引き起こされる可能性があることを発見しました。

Debian 7「Wheezy」では、これらの問題はバージョン4.1.6.lts1-9で修正されています。

お使いの xen パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/10/msg00011.html

https://packages.debian.org/source/wheezy/xen

プラグインの詳細

深刻度: Critical

ID: 103791

ファイル名: debian_DLA-1132.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/10/12

更新日: 2021/6/3

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libxen-4.1, p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxen-ocaml, p-cpe:/a:debian:debian_linux:libxen-ocaml-dev, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:xen-docs-4.1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.1-i386, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-i386, p-cpe:/a:debian:debian_linux:xen-utils-4.1, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/10/11

参照情報

CVE: CVE-2017-10912, CVE-2017-10913, CVE-2017-10914, CVE-2017-10915, CVE-2017-10918, CVE-2017-10920, CVE-2017-10921, CVE-2017-10922, CVE-2017-12135, CVE-2017-12137, CVE-2017-12855, CVE-2017-14316, CVE-2017-14317, CVE-2017-14318, CVE-2017-14319

IAVB: 2017-B-0074-S