SUSE SLES11セキュリティ更新プログラム:xen(SUSE-SU-2018:2528-1)(Foreshadow)(Meltdown)(Spectre)

high Nessus プラグイン ID 112147

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

xenのこの更新プログラムでは、以下の問題が修正されています:以下のセキュリティの問題が修正されました:

- CVE-2018-3646:投機的実行とアドレス変換を利用するマイクロプロセッサーを搭載したシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル解析を介して、ゲストOS権限とローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります(bsc#1091107、bsc#1027519)。

- CVE-2018-12617:qemu-guest-agentでのg_malloc()を使用したqmp_guest_file_read()でセグメンテーション違反を引き起こす可能性があった整数オーバーフローが修正されました(bsc#1098744)

- CVE-2018-3665:Intel Coreベースのマイクロプロセッサーを使用するシステム上でLazy FP状態の復元技術を利用するシステムソフトウェアにより、ローカルプロセスが、投機的実行サイドチャネルを通じて他のプロセスからデータを推測する可能性があります。(bsc#1095242)

- CVE-2018-3639:以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサを備えたシステムでは、サイドチャネル分析、別名Speculative Store Bypass(SSB)、Variant 4を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏洩が発生する可能性があります。(bsc#1092631)

- CVE-2017-5715:投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります(bsc#1074562)

- CVE-2017-5753:投機的実行と分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。
(bsc#1074562)

- CVE-2017-5754:投機的実行と間接分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、データキャッシュのサイドチャネル分析を介して情報を不正に漏洩する可能性があります。(bsc#1074562)

- CVE-2018-12891:特定のPV MMU操作の処理に時間がかかることがあります。このため、Xenでは特定のポイントで現在のvCPUをプリエンプトする必要性が明示的にチェックされています。稀に使用されたいくつかのコードパスで、このようなチェックがバイパスされました。独自のページテーブルコンテンツを通じて適切に条件を強制することで、悪意のあるゲストが、そのようなバイパスを無制限の反復に使用する可能性があります。悪意のある、またはバグが含まれるPVゲストが、ホスト全体に影響するサービス拒否(DoS)を引き起こす可能性があります。具体的には、不特定の期間、物理CPUの使用を妨げる可能性があります。 (bsc#1097521)

- CVE-2018-12893:XSA-260の修正の1つで、デバッグ例外によるXenのライブロックを防ぐのに役立つ、いくつかの安全チェックが追加されました。残念ながら、見落としのために、これらの安全チェックの少なくとも1つがゲストによってトリガーされる可能性があります。
悪意のあるPVゲストがXenをクラッシュさせ、サービス拒否を引き起こす可能性があります。x86 PVゲストのみがこの脆弱性を悪用できます。 x86 HVMおよびPVHゲストは、この脆弱性を悪用できません。攻撃者はこの脆弱性を悪用するためにハードウェアデバッグ機能を制御できる必要がありますが、通常このような権限は権限のないユーザーでも利用できます。 (bsc#1097522)

- CVE-2018-11806:Qemuのslirp/mbuf.cにおけるm_catで、断片化受信データグラムを介してヒープベースのバッファオーバーフローを防止します。(bsc#1096224)

- CVE-2018-10982:x86 HVMゲストOSユーザーが、IOET-APICモードで割り込みを送信するようにHPETタイマーを設定することで、サービス拒否(予期せぬ優先度の高い割り込み番号、配列オーバーラン、ハイパーバイザークラッシュ)を引き起こしたり、ハイパーバイザー権限を取得したりする可能性があった問題がXenで発見されました(別名vHPET割り込みインジェクション)。
(bsc#1090822)

- CVE-2018-10981:QEMUデバイスモデルがリクエストの状態間で無効な移行を試みる状況で、x86 HVMゲストOSユーザーがサービス拒否(ホストOSの無限ループ)を引き起こす可能性があった問題がXenで発見されました。 (bsc#1090823)次のバグが修正されました:

- カーネル3.0.101-0.47.106.32-xenへの更新後に、check_bugs()でシステムがクラッシュします(bsc#1097206)

- bsc#1079730 - xen-kmpで、移行後にエミュレートされたデバイスのプラグを抜いてください。これはxen-4.10および/またはqemu-2.10以降で必要です。アンプラグの状態が1つのdom0から別のdom0へ伝播されないためです。プラグが抜かれないと、qemuのブロックバックエンドで、受信dom0のqcow2ディスクを開くことができません

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-xen-13752=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-xen-13752=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-xen-13752=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1027519

https://bugzilla.suse.com/show_bug.cgi?id=1074562

https://bugzilla.suse.com/show_bug.cgi?id=1079730

https://bugzilla.suse.com/show_bug.cgi?id=1090822

https://bugzilla.suse.com/show_bug.cgi?id=1090823

https://bugzilla.suse.com/show_bug.cgi?id=1091107

https://bugzilla.suse.com/show_bug.cgi?id=1092631

https://bugzilla.suse.com/show_bug.cgi?id=1095242

https://bugzilla.suse.com/show_bug.cgi?id=1096224

https://bugzilla.suse.com/show_bug.cgi?id=1097206

https://bugzilla.suse.com/show_bug.cgi?id=1097521

https://bugzilla.suse.com/show_bug.cgi?id=1097522

https://bugzilla.suse.com/show_bug.cgi?id=1098744

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2017-5753/

https://www.suse.com/security/cve/CVE-2017-5754/

https://www.suse.com/security/cve/CVE-2018-10981/

https://www.suse.com/security/cve/CVE-2018-10982/

https://www.suse.com/security/cve/CVE-2018-11806/

https://www.suse.com/security/cve/CVE-2018-12617/

https://www.suse.com/security/cve/CVE-2018-12891/

https://www.suse.com/security/cve/CVE-2018-12893/

https://www.suse.com/security/cve/CVE-2018-3639/

https://www.suse.com/security/cve/CVE-2018-3646/

https://www.suse.com/security/cve/CVE-2018-3665/

http://www.nessus.org/u?07f34b23

プラグインの詳細

深刻度: High

ID: 112147

ファイル名: suse_SU-2018-2528-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/8/28

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-doc-pdf, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/8/27

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-10981, CVE-2018-10982, CVE-2018-11806, CVE-2018-12617, CVE-2018-12891, CVE-2018-12893, CVE-2018-3639, CVE-2018-3646, CVE-2018-3665