SUSE SLES12セキュリティ更新プログラム:xen(SUSE-SU-2018:0601-1)(Meltdown)(Spectre)

high Nessus プラグイン ID 107140

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このxenの更新では、いくつかの問題が修正されます。これらのセキュリティの問題が修正されました:

- CVE-2017-5753、CVE-2017-5715、CVE-2017-5754:「Spectre」また「Meltdown」攻撃とも呼ばれる、投機的実行に伴う影響による情報漏洩を防止します(bsc#1074562、bsc#1068032)

- CVE-2018-5683:The vga_draw_text function allowed local OS guest privileged users to cause a denial of service (out-of-bounds read and QEMU process crash) by leveraging improper memory address validation (bsc#1076116).

- CVE-2017-18030:The cirrus_invalidate_region function allowed local OS guest privileged users to cause a denial of service (out-of-bounds array access and QEMU process crash) via vectors related to negative pitch (bsc#1076180).

- CVE-2017-15595:x86 PV guest OS users were able to cause a DoS (unbounded recursion, stack consumption, and hypervisor crash) or possibly gain privileges via crafted page-table stacking (bsc#1061081)

- CVE-2017-17566:Prevent PV guest OS users to cause a denial of service (host OS crash) or gain host OS privileges in shadow mode by mapping a certain auxiliary page (bsc#1070158).

- CVE-2017-17563:Prevent guest OS users to cause a denial of service (host OS crash) or gain host OS privileges by leveraging an incorrect mask for reference-count overflow checking in shadow mode (bsc#1070159).

- CVE-2017-17564:Prevent guest OS users to cause a denial of service (host OS crash) or gain host OS privileges by leveraging incorrect error handling for reference counting in shadow mode (bsc#1070160).

- CVE-2017-17565:Prevent PV guest OS users to cause a denial of service (host OS crash) if shadow mode and log-dirty mode are in place, because of an incorrect assertion related to M2P (bsc#1070163).

- メモリの削除をリクエストするゲストの欠落していた中間プリエンプションチェックを追加しました。これにより、悪意のあるゲスト管理者が、この操作に時間がかかることを利用してサービス拒否を引き起こす可能性がありました(bsc#1080635)。

- 許可テーブルをv2からv1に移行するときにXENが適切なエラーメッセージを返さなかったため、悪意のあるゲストが、DoSを引き起こしたり、権限昇格や情報漏洩を可能にしたりする可能性がありました(bsc#1080662)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2018-408=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1027519

https://bugzilla.suse.com/show_bug.cgi?id=1035442

https://bugzilla.suse.com/show_bug.cgi?id=1061081

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1070158

https://bugzilla.suse.com/show_bug.cgi?id=1070159

https://bugzilla.suse.com/show_bug.cgi?id=1070160

https://bugzilla.suse.com/show_bug.cgi?id=1070163

https://bugzilla.suse.com/show_bug.cgi?id=1074562

https://bugzilla.suse.com/show_bug.cgi?id=1076116

https://bugzilla.suse.com/show_bug.cgi?id=1076180

https://bugzilla.suse.com/show_bug.cgi?id=1080635

https://bugzilla.suse.com/show_bug.cgi?id=1080662

https://www.suse.com/security/cve/CVE-2017-15595/

https://www.suse.com/security/cve/CVE-2017-17563/

https://www.suse.com/security/cve/CVE-2017-17564/

https://www.suse.com/security/cve/CVE-2017-17565/

https://www.suse.com/security/cve/CVE-2017-17566/

https://www.suse.com/security/cve/CVE-2017-18030/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2017-5753/

https://www.suse.com/security/cve/CVE-2017-5754/

https://www.suse.com/security/cve/CVE-2018-5683/

http://www.nessus.org/u?4fb6a4ae

プラグインの詳細

深刻度: High

ID: 107140

ファイル名: suse_SU-2018-0601-1.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2018/3/6

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-domu-debuginfo, p-cpe:/a:novell:suse_linux:xen-kmp-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/3/5

脆弱性公開日: 2017/10/18

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-15595, CVE-2017-17563, CVE-2017-17564, CVE-2017-17565, CVE-2017-17566, CVE-2017-18030, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-5683

IAVA: 2018-A-0019, 2018-A-0020