SUSE SLED12 / SLES12セキュリティ更新プログラム:xen(SUSE-SU-2017:3115-1)

critical Nessus プラグイン ID 104870

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このxenのバージョン4.9.1(bsc#1027519)への更新では、いくつかの問題を修正します。次の新機能が追加されました:

- 1TBを超えるHVMドメインの移行がサポートされます。次のセキュリティ問題が修正されました:

- bsc#1068187:Populate on Demand(PoD)コードのエラーを認識できないため、DoSが発生する可能性がありました(XSA-246)

- bsc#1068191:PoDコードにp2mエラーチェックがないため、権限のないゲストが解放されたメモリの書き込み可能なマッピングを保持し、情報漏洩、権限昇格、またはDoSが発生する可能性がありました(XSA-247)。

- CVE-2017-15289:mode4and5の書き込み関数により、ローカルOSゲストの権限のあるユーザーが、dst計算に関連するベクトルを介して、サービス拒否(領域外書き込みアクセスとQemuプロセスのクラッシュ)を引き起こすことが可能でした(bsc#1063123)

- CVE-2017-15597:枯渇しているドメインの付与で実行される付与コピー操作により、悪意のあるゲスト管理者がハイパーバイザーメモリを破損し、DoSまたは権限昇格、および情報漏洩が可能でした(bsc#1061075)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2017-1926=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2017-1926=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2017-1926=1

SUSE Container as a Service Platform ALL:zypper in -t patch SUSE-CAASP-ALL-2017-1926=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1027519

https://bugzilla.suse.com/show_bug.cgi?id=1055047

https://bugzilla.suse.com/show_bug.cgi?id=1061075

https://bugzilla.suse.com/show_bug.cgi?id=1063123

https://bugzilla.suse.com/show_bug.cgi?id=1068187

https://bugzilla.suse.com/show_bug.cgi?id=1068191

https://www.suse.com/security/cve/CVE-2017-15289/

https://www.suse.com/security/cve/CVE-2017-15597/

http://www.nessus.org/u?04aad7ff

プラグインの詳細

深刻度: Critical

ID: 104870

ファイル名: suse_SU-2017-3115-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/11/30

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 6.7

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.1

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domU, p-cpe:/a:novell:suse_linux:xen-tools-domU-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/11/29

脆弱性公開日: 2017/10/16

参照情報

CVE: CVE-2017-15289, CVE-2017-15597