SUSE SLES11セキュリティ更新プログラム:kvm(SUSE-SU-2017:3084-1)

critical Nessus プラグイン ID 104780

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このkvmの更新では、いくつかの問題が修正されます。これらのセキュリティの問題が修正されました:

- CVE-2017-2620: CIRRUS_BLTMODE_MEMSYSSRCモードで、bitblitコピールーチンcirrus_bitblt_cputovideoがメモリ領域のチェックに失敗し、権限昇格を可能にする領域外書き込みが可能になっていました(bsc#1024972)

- CVE-2017-2615: bitbltコピー操作のエラーにより、悪意のあるゲスト管理者が、領域外メモリアクセスを引き起こし、情報漏洩または権限昇格を引き起こす可能性がありました(bsc#1023004)

- CVE-2016-9776: ColdFire Fast Ethernet Controllerエミュレーターサポートは、「mcf_fec_receive」でのパケット受信中の無限ループの問題に対して脆弱でした。ゲスト内の特権ユーザー/プロセスが、この問題を利用して、ホスト上のQEMUプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1013285)

- CVE-2016-9911: USB EHCIエミュレーションサポートは、「ehci_init_transfer」でパケットデータ処理中のメモリリークの問題に対して脆弱でした。ゲストユーザー/プロセスが、この問題を利用して、ホストメモリを漏洩させ、ホストのDoSを引き起こす可能性があります(bsc#1014111)

- CVE-2016-9907: USBリダイレクターusb-guestサポートは、「usbredir_handle_destroy」でUSBリダイレクターを破棄する際のメモリリークの欠陥に対して脆弱でした。ゲストユーザー/プロセスが、この問題を利用して、ホストメモリを漏洩させ、ホストのDoSを引き起こす可能性があります(bsc#1014109)。

- CVE-2016-9921: Cirrus CLGD 54xx VGAエミュレーターのサポートは、VGAデータのコピー中のゼロ除算の問題に対して脆弱でした。ゲスト内の特権ユーザーが、この欠陥を利用して、ホスト上のQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1014702)

- CVE-2016-9922: Cirrus CLGD 54xx VGAエミュレーターのサポートは、VGAデータのコピー中のゼロ除算の問題に対して脆弱でした。ゲスト内の特権ユーザーが、この欠陥を利用して、ホストでQemuインスタンスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1014702)

- CVE-2017-5898: CCIDカードデバイスのエミュレーターサポートは、整数オーバーフローの欠陥に対して脆弱だったため、特権ユーザーが、ホスト上のQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bnc#1023907)

- CVE-2016-10155: 仮想ハードウェアウォッチドッグ「wdt_i6300esb」は、メモリリーク問題に対して脆弱だったため、特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1021129)

- CVE-2017-5856: MegaRAID SAS 8708EM2ホストバスアダプターのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、特権ユーザーが、ホストメモリを漏洩させ、DoSを引き起こす可能性がありました(bsc#1023053)

- CVE-2016-9602: Plan 9 File System(9pfs)サポートによるVirtFSホストディレクトリ共有は、不適切なリンクフォローの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、共有フォルダを越えてホストファイルシステムにアクセスし、ホスト上で権限を昇格させる可能性がありました(bsc#1020427)

- CVE-2016-9603: ゲストVM内の特権ユーザーが、デバイスモデルプロセスでヒープオーバーフローを引き起こし、自分の権限をデバイスモデルプロセスの権限に昇格させる可能性がありました(bsc#1028656)

- CVE-2017-10664: qemu-nbdはSIGPIPEを無視しませんでした。これにより、リモート攻撃者が、サーバーからクライアントへの返信試行中に接続を切断することで、サービス拒否(デーモンクラッシュ)を引き起こすことが可能でした(bsc#1046636)

- CVE-2017-10806: スタックベースのバッファオーバーフローにより、ローカルのゲストOSユーザーが、デバッグメッセージのロギングに関連するベクトルを介して、サービス拒否(QEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#1047674)

- CVE-2017-11334: address_space_write_continue関数により、ローカルのゲストOS権限のあるユーザーが、qemu_map_ram_ptrを利用してゲストramブロック領域にアクセスすることで、サービス拒否(領域外アクセスとゲストインスタンスのクラッシュ)を引き起こすことが可能でした(bsc#1048902)

- CVE-2017-11434: slirp/bootp.cにあるdhcp_decode関数により、ローカルのゲストOSユーザーが、細工されたDHCPオプション文字列を介してサービス拒否(領域外読み取り)を引き起こすことが可能でした(bsc#1049381)

- CVE-2017-13672: VGAディスプレイエミュレーターのサポートにより、ローカルゲストOS権限のあるユーザーが、ディスプレイ更新に関わるベクトルを介して、サービス拒否(領域外読み取りとQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#1056334)

- CVE-2017-14167: load_multiboot関数での整数オーバーフローにより、ローカルゲストOSユーザーが、細工されたマルチブートヘッダーアドレス値を介してホストで任意のコードを実行し、領域外書き込みが発生する可能性がありました(bsc#1057585)。

- CVE-2017-15038: v9fs_xattrwalk関数の競合状態により、ローカルのゲストOSユーザーが拡張属性の読み取りに関連するベクトルを通じて、ホストヒープメモリから機密情報を取得できる可能性がありました(bsc#1062069)

- CVE-2017-15289: mode4and5の書き込み関数により、ローカルOSゲストである権限のあるユーザーが、dst計算に関連するベクトルを介して、サービス拒否(領域外書き込みアクセスとQemuプロセスのクラッシュ)を引き起こすことが可能でした(bsc#1063122)

- CVE-2017-5579: 16550A UARTシリアルデバイスのエミュレーションサポートは、メモリリーク問題に対して脆弱だったため、特権ユーザーが、DoSを引き起こしたり、ホスト上のQemuプロセスをクラッシュさせたりする可能性がありました(bsc#1021741)

- CVE-2017-5973: xhci_kick_epctxでのコントロール転送の実行中の無限ループにより、ゲスト内の特権ユーザーが、ホストプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1025109)

- CVE-2017-6505: ohci_service_ed_list関数により、ローカルゲストOSユーザーが、多数のリンクエンドポイントリスト記述子を含むベクトルを介して、サービス拒否(無限ループ)を引き起こす可能性がありました(bsc#1028184)

- CVE-2017-7471: Plan 9 File System(9pfs)サポートによるVirtFSホストディレクトリ共有は、不適切なアクセス制御の問題に対して脆弱だったため、ゲスト内の特権ユーザーが、共有フォルダを越えてホストファイルシステムにアクセスし、ホスト上で権限を昇格させる可能性がありました(bsc#1034866)

- CVE-2017-7493: Plan 9 File System(9pfs)サポートによるホストディレクトリ共有であるVirtFSは、不適切なアクセス制御問題に対して脆弱でした。これは、mapped-fileセキュリティモードでvirtfsメタデータファイルにアクセスする最中に発生する可能性があります。ゲストユーザーがこの欠陥を悪用して、ゲスト内での権限を昇格させる可能性がありました(bsc#1039495)

- CVE-2017-7718: hw/display/cirrus_vga_rop.hにより、ローカルゲストOS特権ユーザーが、cirrus_bitblt_rop_fwd_transp_関数とcirrus_bitblt_rop_fwd_関数を介したVGAデータのコピーに関連するベクトルを介して、サービス拒否(領域外読み取りとQEMUプロセスクラッシュ)を引き起こす可能性がありました(bsc#1034908)

- CVE-2017-7980: Cirrus CLGD 54xx VGA Emulatorサポートの領域外r/wアクセスの問題により、ゲスト内の特権ユーザーが、この欠陥を利用して、QemuプロセスをクラッシュさせてDoSを引き起こしたり、ホスト上のQemuプロセスの権限で任意のコードを実行したりする可能性がありました(bsc#1035406)

- CVE-2017-8086: hw/9pfs/9p-xattr.cのv9fs_list_xattr関数のメモリリークにより、ローカルゲストOS特権ユーザーが、orig_value変数に関連するベクトルを介して、サービス拒否(メモリ消費)を引き起こす可能性がありました(bsc#1035950)

- CVE-2017-8309: audio/audio.cのメモリリークにより、リモート攻撃者が、オーディオキャプチャの開始と停止を繰り返すことで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bsc#1037242)

- CVE-2017-9330: qemuのUSB OHCIエミュレーションにより、ローカルゲストOSユーザーが、不正な戻り値を利用することで、サービス拒否(無限ループ)を引き起こす可能性がありました(bsc#1042159)

- CVE-2017-9373: IDE AHCIエミュレーションサポートは、ホストのメモリリーク問題に対して脆弱だったため、ゲスト内の特権ユーザーが、ホストメモリを漏洩させ、DoSを引き起こす可能性がありました(bsc#1042801)

- CVE-2017-9375: USB xHCIコントローラーエミュレーターサポートは、無限再帰呼び出しループの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、Qemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1042800)

- CVE-2017-9503: MegaRAID SAS 8708EM2ホストバスアダプターエミュレーションサポートは、NULLポインターデリファレンスの問題に対して脆弱だったため、ゲスト内の特権ユーザーが、ホストでQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1043296)

- TCGモードでの権限昇格を修正します(bsc#1030624)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-kvm-13351=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-kvm-13351=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1013285

https://bugzilla.suse.com/show_bug.cgi?id=1014109

https://bugzilla.suse.com/show_bug.cgi?id=1014111

https://bugzilla.suse.com/show_bug.cgi?id=1014702

https://bugzilla.suse.com/show_bug.cgi?id=1015048

https://bugzilla.suse.com/show_bug.cgi?id=1016779

https://bugzilla.suse.com/show_bug.cgi?id=1020427

https://bugzilla.suse.com/show_bug.cgi?id=1021129

https://bugzilla.suse.com/show_bug.cgi?id=1021741

https://bugzilla.suse.com/show_bug.cgi?id=1023004

https://bugzilla.suse.com/show_bug.cgi?id=1023053

https://bugzilla.suse.com/show_bug.cgi?id=1023907

https://bugzilla.suse.com/show_bug.cgi?id=1024972

https://bugzilla.suse.com/show_bug.cgi?id=1025109

https://bugzilla.suse.com/show_bug.cgi?id=1028184

https://bugzilla.suse.com/show_bug.cgi?id=1028656

https://bugzilla.suse.com/show_bug.cgi?id=1030624

https://bugzilla.suse.com/show_bug.cgi?id=1031051

https://bugzilla.suse.com/show_bug.cgi?id=1034044

https://bugzilla.suse.com/show_bug.cgi?id=1034866

https://bugzilla.suse.com/show_bug.cgi?id=1034908

https://bugzilla.suse.com/show_bug.cgi?id=1035406

https://bugzilla.suse.com/show_bug.cgi?id=1035950

https://bugzilla.suse.com/show_bug.cgi?id=1037242

https://bugzilla.suse.com/show_bug.cgi?id=1038396

https://bugzilla.suse.com/show_bug.cgi?id=1039495

https://bugzilla.suse.com/show_bug.cgi?id=1042159

https://bugzilla.suse.com/show_bug.cgi?id=1042800

https://bugzilla.suse.com/show_bug.cgi?id=1042801

https://bugzilla.suse.com/show_bug.cgi?id=1043296

https://bugzilla.suse.com/show_bug.cgi?id=1045035

https://bugzilla.suse.com/show_bug.cgi?id=1046636

https://bugzilla.suse.com/show_bug.cgi?id=1047674

https://bugzilla.suse.com/show_bug.cgi?id=1048902

https://bugzilla.suse.com/show_bug.cgi?id=1049381

https://bugzilla.suse.com/show_bug.cgi?id=1049785

https://bugzilla.suse.com/show_bug.cgi?id=1056334

https://bugzilla.suse.com/show_bug.cgi?id=1057585

https://bugzilla.suse.com/show_bug.cgi?id=1062069

https://bugzilla.suse.com/show_bug.cgi?id=1063122

https://www.suse.com/security/cve/CVE-2016-10155/

https://www.suse.com/security/cve/CVE-2016-9602/

https://www.suse.com/security/cve/CVE-2016-9603/

https://www.suse.com/security/cve/CVE-2016-9776/

https://www.suse.com/security/cve/CVE-2016-9907/

https://www.suse.com/security/cve/CVE-2016-9911/

https://www.suse.com/security/cve/CVE-2016-9921/

https://www.suse.com/security/cve/CVE-2016-9922/

https://www.suse.com/security/cve/CVE-2017-10664/

https://www.suse.com/security/cve/CVE-2017-10806/

https://www.suse.com/security/cve/CVE-2017-11334/

https://www.suse.com/security/cve/CVE-2017-11434/

https://www.suse.com/security/cve/CVE-2017-13672/

https://www.suse.com/security/cve/CVE-2017-14167/

https://www.suse.com/security/cve/CVE-2017-15038/

https://www.suse.com/security/cve/CVE-2017-15289/

https://www.suse.com/security/cve/CVE-2017-2615/

https://www.suse.com/security/cve/CVE-2017-2620/

https://www.suse.com/security/cve/CVE-2017-5579/

https://www.suse.com/security/cve/CVE-2017-5856/

https://www.suse.com/security/cve/CVE-2017-5898/

https://www.suse.com/security/cve/CVE-2017-5973/

https://www.suse.com/security/cve/CVE-2017-6505/

https://www.suse.com/security/cve/CVE-2017-7471/

https://www.suse.com/security/cve/CVE-2017-7493/

https://www.suse.com/security/cve/CVE-2017-7718/

https://www.suse.com/security/cve/CVE-2017-7980/

https://www.suse.com/security/cve/CVE-2017-8086/

https://www.suse.com/security/cve/CVE-2017-8309/

https://www.suse.com/security/cve/CVE-2017-9330/

https://www.suse.com/security/cve/CVE-2017-9373/

https://www.suse.com/security/cve/CVE-2017-9375/

https://www.suse.com/security/cve/CVE-2017-9503/

http://www.nessus.org/u?1f7a1339

プラグインの詳細

深刻度: Critical

ID: 104780

ファイル名: suse_SU-2017-3084-1.nasl

バージョン: 3.19

タイプ: local

エージェント: unix

公開日: 2017/11/27

更新日: 2021/6/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.9

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kvm, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/11/24

脆弱性公開日: 2016/12/23

参照情報

CVE: CVE-2016-10155, CVE-2016-9602, CVE-2016-9603, CVE-2016-9776, CVE-2016-9907, CVE-2016-9911, CVE-2016-9921, CVE-2016-9922, CVE-2017-10664, CVE-2017-10806, CVE-2017-11334, CVE-2017-11434, CVE-2017-13672, CVE-2017-14167, CVE-2017-15038, CVE-2017-15289, CVE-2017-2615, CVE-2017-2620, CVE-2017-5579, CVE-2017-5856, CVE-2017-5898, CVE-2017-5973, CVE-2017-6505, CVE-2017-7471, CVE-2017-7493, CVE-2017-7718, CVE-2017-7980, CVE-2017-8086, CVE-2017-8309, CVE-2017-9330, CVE-2017-9373, CVE-2017-9375, CVE-2017-9503

IAVB: 2017-B-0024-S