openSUSEセキュリティ更新プログラム:xen(openSUSE-2018-454)(Meltdown)

high Nessus プラグイン ID 109751

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このxenのバージョン4.9.2への更新では、いくつかの問題が修正されます。

次の機能が追加されました:

- HVM domUのvcpuオンライン/オフラインイベントを監視するためのスクリプト、udevルール、およびsystemdサービスを追加しました。これらは「xl vcpu-set domU N」を介してトリガーされます

これらのセキュリティの問題が修正されました:

- CVE-2018-8897:x86上のデバッグ例外の間違った処理を阻止します(XSA-260、bsc#1090820)

- IO-APICモードでHPETタイマーを適切に処理し、悪意のあるまたはバグの多いHVMゲストが、ハイパーバイザークラッシュや潜在的な権限昇格/情報漏洩を引き起こすのを阻止します(XSA-261、bsc#1090822)

- 攻撃者が物理CPUコアを永続的にビジー状態に保てるようにする、qemuによって誘発される無限ループを阻止します(XSA-262、bsc#1090823)

- CVE-2018-10472:x86 HVMゲストOSユーザーは、(特定の構成で)ターゲットファイルをスナップショットのバッキングファイルとして指定することに加えて、CDROMのQMPライブ挿入を介して任意のdom0ファイルを読み取ることができました(bsc#1089152)。

- CVE-2018-10471:x86 PVゲストOSユーザーは、CVE-2017-5754の間違った修正による予想外のINT 80の処理を介して、サービス拒否(領域外ゼロ書き込みとハイパーバイザークラッシュ)を引き起こすことができました(bsc#1089635)。

- CVE-2018-7540:x86 PVゲストOSユーザーは、割り込み不可能なL3/L4ページテーブル解放を介して、サービス拒否(ホストOSのCPUハングアップ)を引き起こす可能性がありました(bsc#1080635)。

- CVE-2018-7541:ゲストOSユーザーが、v2からv1への許可テーブル移行をトリガーすることで、サービス拒否(ハイパーバイザークラッシュ)を引き起こしたり、権限を取得したりする可能性がありました(bsc#1080662)。

- CVE-2018-7542:x86 PVHゲストOSユーザーが、ローカルAPICがない構成の不適切な処理を利用することで、サービス拒否(NULLポインター逆参照とハイパーバイザークラッシュ)を引き起こす可能性がありました(bsc#1080634)。

以下のセキュリティ以外の問題が、修正されました。

- bsc#1087252:stubdom内のxenstoredの組み込みデフォルトを更新し、dom0でxenstoredをデーモンとして実行するためにデフォルトを維持します

- bsc#1087251:crash(1)でvmcoresを処理できるように、xen-dbg.gzからxen-symsを保護します

- bsc#1072834:未チェックのMSRアクセスエラーを阻止します。この更新はSUSEからインポートされました:SLE-12-SP3:更新プロジェクトを更新します。

ソリューション

影響を受けるxenパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1027519

https://bugzilla.opensuse.org/show_bug.cgi?id=1072834

https://bugzilla.opensuse.org/show_bug.cgi?id=1080634

https://bugzilla.opensuse.org/show_bug.cgi?id=1080635

https://bugzilla.opensuse.org/show_bug.cgi?id=1080662

https://bugzilla.opensuse.org/show_bug.cgi?id=1087251

https://bugzilla.opensuse.org/show_bug.cgi?id=1087252

https://bugzilla.opensuse.org/show_bug.cgi?id=1089152

https://bugzilla.opensuse.org/show_bug.cgi?id=1089635

https://bugzilla.opensuse.org/show_bug.cgi?id=1090820

https://bugzilla.opensuse.org/show_bug.cgi?id=1090822

https://bugzilla.opensuse.org/show_bug.cgi?id=1090823

https://features.opensuse.org/

プラグインの詳細

深刻度: High

ID: 109751

ファイル名: openSUSE-2018-454.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/5/14

更新日: 2021/6/3

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-tools, cpe:/o:novell:opensuse:42.3, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/11

エクスプロイト可能

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2017-5754, CVE-2018-10471, CVE-2018-10472, CVE-2018-7540, CVE-2018-7541, CVE-2018-7542, CVE-2018-8897

IAVA: 2018-A-0019

IAVB: 2018-B-0057-S