SUSE SLES11セキュリティ更新プログラム:xen(SUSE-SU-2018:0678-1)(Meltdown)(Spectre)

high Nessus プラグイン ID 108369

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このxenの更新では、いくつかの問題が修正されます。これらのセキュリティの問題が修正されました:

- CVE-2017-5753、CVE-2017-5715、CVE-2017-5754:Prevent information leaks via side effects of speculative execution, aka 'Spectre' and 'Meltdown' attacks (bsc#1074562, bsc#1068032)

- CVE-2018-5683:The vga_draw_text function allowed local OS guest privileged users to cause a denial of service (out-of-bounds read and QEMU process crash) by leveraging improper memory address validation (bsc#1076116).

- CVE-2017-18030:The cirrus_invalidate_region function allowed local OS guest privileged users to cause a denial of service (out-of-bounds array access and QEMU process crash) via vectors related to negative pitch (bsc#1076180).

- CVE-2017-15595:x86 PV guest OS users were able to cause a DoS (unbounded recursion, stack consumption, and hypervisor crash) or possibly gain privileges via crafted page-table stacking (bsc#1061081)

- CVE-2017-17566:Prevent PV guest OS users to cause a denial of service (host OS crash) or gain host OS privileges in shadow mode by mapping a certain auxiliary page (bsc#1070158).

- CVE-2017-17563:Prevent guest OS users to cause a denial of service (host OS crash) or gain host OS privileges by leveraging an incorrect mask for reference-count overflow checking in shadow mode (bsc#1070159).

- CVE-2017-17564:Prevent guest OS users to cause a denial of service (host OS crash) or gain host OS privileges by leveraging incorrect error handling for reference counting in shadow mode (bsc#1070160).

- CVE-2017-17565:Prevent PV guest OS users to cause a denial of service (host OS crash) if shadow mode and log-dirty mode are in place, because of an incorrect assertion related to M2P (bsc#1070163).

- メモリの削除をリクエストするゲストの欠落していた中間プリエンプションチェックを追加しました。これにより、悪意のあるゲスト管理者が、この操作に時間がかかることを利用してサービス拒否を引き起こす可能性がありました(bsc#1080635)。

- 許可テーブルをv2からv1に移行するときにXENが適切なエラーメッセージを返さなかったため、悪意のあるゲストが、DoSを引き起こしたり、権限昇格や情報漏洩を可能にしたりする可能性がありました(bsc#1080662)。

- CVE-2017-5898:CCIDカードデバイスのエミュレーターサポートは、整数オーバーフローの欠陥に対して脆弱だったため、特権ユーザーが、ホスト上のQemuプロセスをクラッシュさせ、DoSを引き起こす可能性がありました(bsc#1024307)

- 権限のないドメインが、xenstoreに適切なタイミングで書き込みを発行し、これがトランザクションと競合してコントロールドメインまたはドライバードメインの進行を妨げ、DoSを引き起こす可能性がありました(bsc#1030144、XSA-206)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-xen-13511=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-xen-13511=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-xen-13511=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1024307

https://bugzilla.suse.com/show_bug.cgi?id=1030144

https://bugzilla.suse.com/show_bug.cgi?id=1061081

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1070158

https://bugzilla.suse.com/show_bug.cgi?id=1070159

https://bugzilla.suse.com/show_bug.cgi?id=1070160

https://bugzilla.suse.com/show_bug.cgi?id=1070163

https://bugzilla.suse.com/show_bug.cgi?id=1074562

https://bugzilla.suse.com/show_bug.cgi?id=1076116

https://bugzilla.suse.com/show_bug.cgi?id=1076180

https://bugzilla.suse.com/show_bug.cgi?id=1080635

https://bugzilla.suse.com/show_bug.cgi?id=1080662

https://www.suse.com/security/cve/CVE-2017-11334/

https://www.suse.com/security/cve/CVE-2017-15595/

https://www.suse.com/security/cve/CVE-2017-17563/

https://www.suse.com/security/cve/CVE-2017-17564/

https://www.suse.com/security/cve/CVE-2017-17565/

https://www.suse.com/security/cve/CVE-2017-17566/

https://www.suse.com/security/cve/CVE-2017-18030/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2017-5753/

https://www.suse.com/security/cve/CVE-2017-5754/

https://www.suse.com/security/cve/CVE-2017-5898/

https://www.suse.com/security/cve/CVE-2018-5683/

https://www.suse.com/security/cve/CVE-2018-7540/

https://www.suse.com/security/cve/CVE-2018-7541/

http://www.nessus.org/u?39d89a0f

プラグインの詳細

深刻度: High

ID: 108369

ファイル名: suse_SU-2018-0678-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/3/15

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/3/14

脆弱性公開日: 2017/3/15

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-11334, CVE-2017-15595, CVE-2017-17563, CVE-2017-17564, CVE-2017-17565, CVE-2017-17566, CVE-2017-18030, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2017-5898, CVE-2018-5683, CVE-2018-7540, CVE-2018-7541

IAVA: 2018-A-0019, 2018-A-0020