SUSE SLED12 / SLES12セキュリティ更新プログラム:xen(SUSE-SU-2018:1456-1)(Spectre)

high Nessus プラグイン ID 110222

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

This update for xen fixes the following issues: 修正されたセキュリティ問題:

- CVE-2018-3639:Spectre V4 - Speculative Store Bypass、別名 「メモリの曖昧性除去」(bsc#1092631)この機能は、XENハイパーバイザー用の「ssbd=on/off」コマンドラインフラグで制御できます。

- CVE-2018-10982:x86 vHPET割り込みインジェクションエラー(XSA-261 bsc#1090822)

- CVE-2018-10981:qemuはXenを無限ループに陥らせる可能性があります(XSA-262 bsc#1090823)その他のバグ修正:

- JanからのUpstreamパッチ(bsc#1027519)

- ページテーブル分離(XPTI)に関連する追加の修正。
(bsc#1074562 XSA-254)

- qemu-system-i386は、5つ以上のHW NICを処理できません(bsc#1090296)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-996=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-996=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-996=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1027519

https://bugzilla.suse.com/show_bug.cgi?id=1074562

https://bugzilla.suse.com/show_bug.cgi?id=1090296

https://bugzilla.suse.com/show_bug.cgi?id=1090822

https://bugzilla.suse.com/show_bug.cgi?id=1090823

https://bugzilla.suse.com/show_bug.cgi?id=1092631

https://www.suse.com/security/cve/CVE-2018-10981/

https://www.suse.com/security/cve/CVE-2018-10982/

https://www.suse.com/security/cve/CVE-2018-3639/

http://www.nessus.org/u?be810839

プラグインの詳細

深刻度: High

ID: 110222

ファイル名: suse_SU-2018-1456-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/5/30

更新日: 2019/9/10

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.9

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domU, p-cpe:/a:novell:suse_linux:xen-tools-domU-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/28

脆弱性公開日: 2018/5/10

参照情報

CVE: CVE-2018-10981, CVE-2018-10982, CVE-2018-3639