SUSE SLES12セキュリティ更新プログラム:xen (SUSE-SU-2019:0827-1)

critical Nessus プラグイン ID 123634

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このxen用更新プログラムでは、以下の問題を修正します。修正されたセキュリティ問題:

修正されたセキュリティ問題:

CVE-2019-6778:slirpにあるtcp_emu()のヒープバッファオーバーフローが修正されました。(bsc#1123157)

CVE-2017-13672:表示を更新中の領域外読み取りアクセスが修正されました。(bsc#1056336)

PCIデバイスを通過した悪意のあるゲストやバグのあるゲストが自分の権限を昇格させたり、ホストをクラッシュさせたり、他のゲストに属するデータにアクセスしたりする可能性のある問題が修正されました。さらにメモリリークも発生する可能性がありました(bsc#1126140)

悪意のあるPVゲストが権限をハイパーバイザーに昇格させる可能性がある競合状態の問題が修正されました。(bsc#1126141)

CVE-2018-18849:サービス拒否を引き起こす可能性のある、領域外のmsgバッファアクセスが修正されました。(bsc#1114423)

権限を持たない悪意のあるゲストユーザースペースプロセスが、自分の権限を同じゲスト内の他のユーザースペースプロセスの権限に、ひいてはゲストオペレーティングシステムの権限に昇格させる可能性がある問題が修正されました。(bsc#1126201)

CVE-2018-17958:rtl8139コンポーネントにバッファオーバーフローを引き起こす整数オーバーフローが修正されました。(bsc#1111007)

CVE-2018-19967:ゲストがホストをロックアップしてサービス拒否(DoS)を引き起こす可能性のあるHLE構造が修正されました。(XSA-282)(bsc#1114988)

CVE-2018-19665:さまざまなBluetooth機能でメモリ破損を引き起こす整数オーバーフローが修正されました。メモリ破損が発生した場合、qemuプロセスがクラッシュし、サービス拒否(DoS)が発生する可能性があります。(bsc#1117756)

CVE-2019-9824:SLiRPネットワーキングの実装において、ユーザー/プロセスが初期化されていないスタックメモリの内容を読み取る可能性のある情報漏えいが修正されました。(bsc#1129623)

CVE-2018-19961, CVE-2018-19962:AMD IOMMUでTLBのフラッシュが不十分で、ゲストが特権を昇格させたり、ホスト全体にサービス拒否(DoS)が発生したり、アクセスできないデータにアクセスしたりする可能性のある問題が修正されました。(XSA-275)(bsc#1115040)

CVE-2018-19966:シャドウページングと競合し、ゲストがXenをクラッシュさせ、サービス拒否(DoS)を引き起こす可能性のある、XSA-240以前の修正に関連する問題が修正されました(XSA-280)(bsc#1115047)。

CVE-2018-10839:ne2000コンポーネントにバッファオーバーフローを引き起こす整数オーバーフローが修正されました。(bsc#1110924)

CVE-2018-19965:非正規アドレスにアクセスすると、ゲストがXenをクラッシュさせ、ホスト全体にサービス拒否(DoS)を引き起こす可能性のある、INVPCID命令に関する問題が修正されました。(XSA-279)(bsc#1115045)。

悪意のある64ビットPVゲストによってホストクラッシュを引き起こす可能性のある問題が修正されました。(bsc#1127400)

悪意のあるPVゲストがホストのクラッシュを引き起こしたり、他のゲストに関連するデータへのアクセスを取得する可能性がある問題が修正されました。ただし、設定が脆弱な場合は攻撃がなくても不安定になることがあります。(bsc#1126198)

1つのPVゲストが任意の量のメモリをリークさせてサービス拒否を引き起こす可能性のある、XENMEM_exchangeハイパーコールによって導入された複数のアクセス違反が修正されました。(bsc#1126192)

CVE-2018-17963:サービス拒否(DoS)を引き起こす可能性のある、大きなパケットサイズに関連する整数オーバーフローが修正されました。(bsc#1111014)

悪意のある、またはバグのあるx86 PVゲストカーネルがサービス拒否攻撃を仕掛け、システム全体に影響を及ぼす可能性のある問題が修正されました。(bsc#1126196)

物理デバイスにアクセスできる信頼されていないPVドメインが、独自のページテーブルにDMAアクセスし、権限を昇格する可能性がある問題が修正されました(bsc#1126195)。

CVE-2018-17962:pcnetコンポーネントにバッファオーバーフローを引き起こす整数オーバーフローが修正されました。(bsc#1111011)

CVE-2018-18438:メモリ破損を引き起こす可能性のあるccid_card_vscard_read関数の整数オーバーフローが修正されました。(bsc#1112188)

修正されたその他の問題:Upstream バグ修正(bsc#1027519)

XEN SLE12-SP1 domUがSLE12- SP3 HV1108940でハングアップする問題を修正しました(bsc#1108940)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2019-827=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1027519

https://bugzilla.suse.com/show_bug.cgi?id=1111014

https://www.suse.com/security/cve/CVE-2018-17963/

https://www.suse.com/security/cve/CVE-2018-10839/

https://www.suse.com/security/cve/CVE-2018-17958/

https://www.suse.com/security/cve/CVE-2018-17962/

https://www.suse.com/security/cve/CVE-2018-18438/

https://www.suse.com/security/cve/CVE-2018-18849/

https://bugzilla.suse.com/show_bug.cgi?id=1108940

https://bugzilla.suse.com/show_bug.cgi?id=1114423

https://bugzilla.suse.com/show_bug.cgi?id=1115040

https://bugzilla.suse.com/show_bug.cgi?id=1115045

https://bugzilla.suse.com/show_bug.cgi?id=1115047

https://www.suse.com/security/cve/CVE-2018-19961/

https://www.suse.com/security/cve/CVE-2018-19962/

https://www.suse.com/security/cve/CVE-2018-19965/

https://www.suse.com/security/cve/CVE-2018-19966/

https://bugzilla.suse.com/show_bug.cgi?id=1114988

https://bugzilla.suse.com/show_bug.cgi?id=1117756

https://www.suse.com/security/cve/CVE-2018-19665/

https://www.suse.com/security/cve/CVE-2018-19967/

https://www.suse.com/security/cve/CVE-2019-6778/

https://bugzilla.suse.com/show_bug.cgi?id=1105528

https://bugzilla.suse.com/show_bug.cgi?id=1056336

https://bugzilla.suse.com/show_bug.cgi?id=1110924

https://bugzilla.suse.com/show_bug.cgi?id=1111007

https://bugzilla.suse.com/show_bug.cgi?id=1111011

https://bugzilla.suse.com/show_bug.cgi?id=1112188

https://www.suse.com/security/cve/CVE-2017-13672/

https://bugzilla.suse.com/show_bug.cgi?id=1123157

https://bugzilla.suse.com/show_bug.cgi?id=1126140

https://bugzilla.suse.com/show_bug.cgi?id=1126141

https://bugzilla.suse.com/show_bug.cgi?id=1126192

https://bugzilla.suse.com/show_bug.cgi?id=1126195

https://bugzilla.suse.com/show_bug.cgi?id=1126196

https://bugzilla.suse.com/show_bug.cgi?id=1126198

https://bugzilla.suse.com/show_bug.cgi?id=1126201

https://bugzilla.suse.com/show_bug.cgi?id=1127400

https://bugzilla.suse.com/show_bug.cgi?id=1129623

https://www.suse.com/security/cve/CVE-2019-9824/

http://www.nessus.org/u?cffa6960

プラグインの詳細

深刻度: Critical

ID: 123634

ファイル名: suse_SU-2019-0827-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2019/4/2

更新日: 2020/1/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-domu-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/4/1

脆弱性公開日: 2017/9/1

参照情報

CVE: CVE-2017-13672, CVE-2018-10839, CVE-2018-17958, CVE-2018-17962, CVE-2018-17963, CVE-2018-18438, CVE-2018-18849, CVE-2018-19665, CVE-2018-19961, CVE-2018-19962, CVE-2018-19965, CVE-2018-19966, CVE-2018-19967, CVE-2019-6778, CVE-2019-9824