SUSE SLED12 / SLES12セキュリティ更新プログラム:xen (SUSE-SU-2017:2751-1)

medium Nessus プラグイン ID 103919

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このxenの更新では、いくつかの問題が修正されます:これらのセキュリティの問題が修正されました:

- CVE-2017-5526:ES1370オーディオデバイスのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、ゲスト内の特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1059777)

- bsc#1061084:ページタイプシステムでのクリーンアップの欠落により、悪意のあるPVゲストまたはバグのあるPVゲストがDoSを引き起こす可能性がありました(XSA-242)

- bsc#1061086:シャドーページテーブルコードの問題により、悪意のあるHVMゲストまたはバグのあるHVMゲストが、DoSやハイパーバイザーのメモリ破損を引き起こす可能性がありました。これによりゲストは特権を昇格できました(XSA-243)。

- bsc#1061087:Interrupt Descriptor Table(IDT)のセレクタフィールドでの問題のある処理により、悪意のあるx86 PVゲストまたはバグのあるx86 PVゲストが、権限を昇格したり、DoSを引き起こすことが可能でした(XSA-244)

- bsc#1061077 DMOPの処理でチェックが欠落しているために、Domain0の外部に存在する悪意のあるまたはバグのあるスタブドメインのカーネルまたはツールスタックが、DoSを引き起こす可能性がありました(XSA-238)

- bsc#1061080:フルマシンワード未満のデータに対するI/O書き込み操作が傍受されましたが、この操作が適切に処理されませんでした。これにより、権限のない悪意のあるx86 HVMゲストが、ホストまたはその他のゲストから機密情報を取得することが可能でした(XSA-239)

- bsc#1061081:線形ページテーブルの特定の構成でスタックオーバーフローが発生する可能性がありました。このスタックオーバーフローにより、悪意のあるPVゲストまたはバグのあるPVゲストがDoSを引き起こしたり、権限昇格や情報漏洩を引き起こしたりする可能性がありました(XSA-240)

- bsc#1061082:特定の状況で、x86 PVゲストによりハイパーバイザーがページに対する必要なTLBフラッシュを逃す可能性がありました。これにより、悪意のあるx86 PVゲストがすべてのシステムメモリにアクセスでき、権限昇格、DoS、情報漏洩を引き起こすことが可能でした(XSA-241)

- bsc#1061076:PCI MSI割り込みのセットアップに複数の問題が存在しており、これによって悪意のあるゲストまたはバグのあるゲストが、DoSを引き起こしたり、権限昇格や情報漏洩を発生させたりすることが可能でした(XSA-237)

- bsc#1055321:add-to-physmap操作のグラントマップスペースの処理時に、ARM固有のコードがロックの解放に失敗しました。これにより、悪意のあるゲスト管理者がDoSを引き起こすことが可能でした(XSA-235)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2017-1702=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2017-1702=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2017-1702=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1027519

https://bugzilla.suse.com/show_bug.cgi?id=1055321

https://bugzilla.suse.com/show_bug.cgi?id=1059777

https://bugzilla.suse.com/show_bug.cgi?id=1061076

https://bugzilla.suse.com/show_bug.cgi?id=1061077

https://bugzilla.suse.com/show_bug.cgi?id=1061080

https://bugzilla.suse.com/show_bug.cgi?id=1061081

https://bugzilla.suse.com/show_bug.cgi?id=1061082

https://bugzilla.suse.com/show_bug.cgi?id=1061084

https://bugzilla.suse.com/show_bug.cgi?id=1061086

https://bugzilla.suse.com/show_bug.cgi?id=1061087

https://www.suse.com/security/cve/CVE-2017-5526/

http://www.nessus.org/u?4c15cda1

プラグインの詳細

深刻度: Medium

ID: 103919

ファイル名: suse_SU-2017-2751-1.nasl

バージョン: 3.6

タイプ: local

エージェント: unix

公開日: 2017/10/18

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-domu-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/10/17

脆弱性公開日: 2017/3/15

参照情報

CVE: CVE-2017-5526