SUSE SLES12セキュリティ更新プログラム:xen (SUSE-SU-2019:3297-1)

critical Nessus プラグイン ID 132073

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このxen用更新プログラムでは、次の問題を修正します:

CVE-2019-19581:32ビットArm上の領域外の可能性を修正しました(bsc#1158003 XSA-307)。

CVE-2019-19582:x86が、既知のサイズが64のコンパイル時間でビットマップにアクセスした場合の無限ループの可能性を修正しました(bsc#1158003 XSA-307)。

CVE-2019-19583:HVM/PVHゲストユーザー空間コードでゲストをクラッシュさせ、ゲストのサービス拒否につながる可能性のある不適切なチェックを修正しました(bsc#1158004 XSA-308)。

CVE-2019-19578:悪意があるまたはバグがあるPVゲストが、ハイパーバイザーのクラッシュを引き起こし、ホスト全体に影響するサービス拒否につながる可能性のある問題を修正しました(bsc#1158005 XSA-309)。

CVE-2019-19580:悪意のあるPVゲスト管理者が、自分の権限をホストの権限に昇格できる可能性のある権限昇格を修正しました(bsc#1158006 XSA-310)。

CVE-2019-19577:悪意のあるゲスト管理者が、Xenに変更中のデータ構造へのアクセスを可能にしてクラッシュにつながる可能性のある問題を修正しました(bsc#1158007 XSA-311)。

CVE-2019-19579:物理デバイスにアクセス可能な信頼できないドメインがホストメモリにDMAできる、権限昇格を修正しました(bsc#1157888 XSA-306)。

CVE-2019-18420:悪意のあるx86 PVゲストが、ハイパーバイザークラッシュを引き起こし、サービス拒否につながる可能性があります(bsc#1154448 XSA-296)

CVE-2019-18425:32ビットのPVゲストユーザーモードによって、権限がゲストカーネルの権限に昇格する可能性がありました。(bsc#1154456 XSA-298)。

CVE-2019-18421:悪意のあるPVゲスト管理者が、自分の権限をホストの権限に昇格できる可能性がありました。(bsc#1154458 XSA-299)。

CVE-2019-18423:悪意のあるゲスト管理者が、ハイパーバイザーのクラッシュを引き起こし、サービス拒否につながる可能性があります(bsc#1154460 XSA-301)。

CVE-2019-18422:悪意のあるARMゲストが、間違って割り込みを有効にすることで、重要なXenコードを実行させるように仕向ける可能性があります。これは、データ破損、サービス拒否、または権限昇格につながる可能性がありました。ただし、正確な攻撃手法は特定されていません。(bsc#1154464 XSA-303)

CVE-2019-18424:物理デバイスにアクセス可能な信頼できないドメインが、ホストメモリにDMAできることで、権限昇格につながります。
(bsc#1154461 XSA-302)。

CVE-2018-12207:Intel CPU上の信頼できない仮想マシンが、Intel CPU上の命令フェッチユニットでの競合状態を悪用して、ページサイズ変更中にマシン例外を引き起こし、CPUコアが機能しなくなる可能性がありました。(bsc#1155945 XSA-304)。

CVE-2019-11135:トランザクションメモリをサポートするIntel CPU上の非同期TSX操作の中止は、前述の「マイクロアーキテクチャデータサンプリング」攻撃と同様に、マイクロアーキテクチャバッファからのサイドチャネル情報漏洩の促進に利用される可能性がありました。(bsc#1152497 XSA-305)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2019-3297=1

SUSE OpenStack Cloud 8:zypper in -t patch SUSE-OpenStack-Cloud-8-2019-3297=1

SUSE Linux Enterprise Server for SAP 12-SP3:zypper in -t patch SUSE-SLE-SAP-12-SP3-2019-3297=1

SUSE Linux Enterprise Server 12-SP3-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-3297=1

SUSE Linux Enterprise Server 12-SP3-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2019-3297=1

SUSE Enterprise Storage 5:zypper in -t patch SUSE-Storage-5-2019-3297=1

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

HPE Helion Openstack 8:zypper in -t patch HPE-Helion-OpenStack-8-2019-3297=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1152497

https://bugzilla.suse.com/show_bug.cgi?id=1154448

https://bugzilla.suse.com/show_bug.cgi?id=1154456

https://bugzilla.suse.com/show_bug.cgi?id=1154458

https://bugzilla.suse.com/show_bug.cgi?id=1154460

https://bugzilla.suse.com/show_bug.cgi?id=1154461

https://bugzilla.suse.com/show_bug.cgi?id=1154464

https://bugzilla.suse.com/show_bug.cgi?id=1155945

https://bugzilla.suse.com/show_bug.cgi?id=1157888

https://bugzilla.suse.com/show_bug.cgi?id=1158003

https://bugzilla.suse.com/show_bug.cgi?id=1158004

https://bugzilla.suse.com/show_bug.cgi?id=1158005

https://bugzilla.suse.com/show_bug.cgi?id=1158006

https://bugzilla.suse.com/show_bug.cgi?id=1158007

https://www.suse.com/security/cve/CVE-2018-12207/

https://www.suse.com/security/cve/CVE-2019-11135/

https://www.suse.com/security/cve/CVE-2019-18420/

https://www.suse.com/security/cve/CVE-2019-18421/

https://www.suse.com/security/cve/CVE-2019-18422/

https://www.suse.com/security/cve/CVE-2019-18423/

https://www.suse.com/security/cve/CVE-2019-18424/

https://www.suse.com/security/cve/CVE-2019-18425/

https://www.suse.com/security/cve/CVE-2019-19577/

https://www.suse.com/security/cve/CVE-2019-19578/

https://www.suse.com/security/cve/CVE-2019-19579/

https://www.suse.com/security/cve/CVE-2019-19580/

https://www.suse.com/security/cve/CVE-2019-19581/

https://www.suse.com/security/cve/CVE-2019-19582/

https://www.suse.com/security/cve/CVE-2019-19583/

http://www.nessus.org/u?a872aa56

プラグインの詳細

深刻度: Critical

ID: 132073

ファイル名: suse_SU-2019-3297-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/12/16

更新日: 2021/1/13

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domU, p-cpe:/a:novell:suse_linux:xen-tools-domU-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/12/13

脆弱性公開日: 2019/10/31

参照情報

CVE: CVE-2018-12207, CVE-2019-11135, CVE-2019-18420, CVE-2019-18421, CVE-2019-18422, CVE-2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019-19579, CVE-2019-19580, CVE-2019-19581, CVE-2019-19582, CVE-2019-19583

IAVB: 2019-B-0091-S