SUSE SLES12セキュリティ更新プログラム:xen(SUSE-SU-2017:3239-1)

critical Nessus プラグイン ID 105148

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

xenのこの更新では、複数の問題を修正します。これらのセキュリティの問題が修正されました:

- bsc#1068187:Populate on Demand(PoD)コードのエラーを認識できないため、DoSが発生する可能性がありました(XSA-246)

- bsc#1068191:PoDコードにp2mエラーチェックがないため、権限のないゲストが解放されたメモリの書き込み可能なマッピングを保持し、情報漏洩、権限昇格、またはDoSが発生する可能性がありました(XSA-247)。

- CVE-2017-15289:mode4and5の書き込み関数により、ローカルOSゲストの権限のあるユーザーが、dst計算に関連するベクトルを介して、サービス拒否(領域外書き込みアクセスとQemuプロセスのクラッシュ)を引き起こすことが可能でした(bsc#1063123)

- CVE-2017-15597:枯渇しているドメインの付与で実行される付与コピー操作により、悪意のあるゲスト管理者がハイパーバイザーメモリを破損し、DoSまたは権限昇格、および情報漏洩が可能でした(bsc#1061075)。

- CVE-2017-15595:x86 PVゲストOSユーザーは、細工されたページテーブルスタッキングを介して、DoS(無限再帰、スタック消費、ハイパーバイザークラッシュ)を引き起こしたり、権限を取得することが可能でした(bsc#1061081)。

- CVE-2017-15592:x86 HVMゲストOSユーザーは、自己線形シャドーマッピングが変換されたゲストに対して不適切に処理されていたため、DoS(ハイパーバイザークラッシュ)を引き起こしたり、権限を取得することが可能でした(bsc#1061086)。

- CVE-2017-13672:VGAディスプレイエミュレーターのサポートにより、ローカルゲストOS権限のあるユーザーが、ディスプレイ更新に関わるベクトルを介して、サービス拒否(領域外読み取りおよびQEMUプロセスのクラッシュ)を引き起こすことが可能でした(bsc#1056336)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2017-2019=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1055047

https://bugzilla.suse.com/show_bug.cgi?id=1056336

https://bugzilla.suse.com/show_bug.cgi?id=1061075

https://bugzilla.suse.com/show_bug.cgi?id=1061081

https://bugzilla.suse.com/show_bug.cgi?id=1061086

https://bugzilla.suse.com/show_bug.cgi?id=1063123

https://bugzilla.suse.com/show_bug.cgi?id=1068187

https://bugzilla.suse.com/show_bug.cgi?id=1068191

https://www.suse.com/security/cve/CVE-2017-13672/

https://www.suse.com/security/cve/CVE-2017-15289/

https://www.suse.com/security/cve/CVE-2017-15592/

https://www.suse.com/security/cve/CVE-2017-15595/

https://www.suse.com/security/cve/CVE-2017-15597/

http://www.nessus.org/u?a563698a

プラグインの詳細

深刻度: Critical

ID: 105148

ファイル名: suse_SU-2017-3239-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/12/11

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-domu-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/12/8

脆弱性公開日: 2017/9/1

参照情報

CVE: CVE-2017-13672, CVE-2017-15289, CVE-2017-15592, CVE-2017-15595, CVE-2017-15597