SUSE SLES12セキュリティ更新プログラム:qemu(SUSE-SU-2020:1538-1)

high Nessus プラグイン ID 137586

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このqemuの更新では、次の問題を修正します:

修正されたセキュリティ問題:

CVE-2020-1711:iSCSIクライアントコード内のOOBアクセスの可能性を修正しました(bsc#1166240)。

CVE-2019-12068:LSI SCSIコントローラーエミュレーションにおける潜在的なDoSを修正しました(bsc#1146873)。

CVE-2020-1983:slirpのip_reass関数内のメモリ解放後使用を修正しました(bsc#1170940)。

CVE-2020-8608:slirp内のOOBアクセスの可能性を修正しました(bsc#1163018)。

CVE-2020-7039:slirp内のOOBアクセスの可能性を修正しました(bsc#1161066)。

CVE-2019-15890:slirpでのパケットリアセンブリ中のメモリ解放後使用を修正しました(bsc#1149811)。

CVE-2019-6778と同様に、SLIRP内の複数のDoSの可能性の問題を修正しました(bsc#1123156)。

修正された非セキュリティ問題:

Xen HVM domUの着信移行中に、必要なメモリが適切にマッピングされるようにします(bsc#1160024)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:

zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2020-1538=1

SUSE OpenStack Cloud 8:

zypper in -t patch SUSE-OpenStack-Cloud-8-2020-1538=1

SUSE Linux Enterprise Server for SAP 12-SP3:

zypper in -t patch SUSE-SLE-SAP-12-SP3-2020-1538=1

SUSE Linux Enterprise Server 12-SP3-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-2020-1538=1

SUSE Linux Enterprise Server 12-SP3-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2020-1538=1

SUSE Enterprise Storage 5:

zypper in -t patch SUSE-Storage-5-2020-1538=1

HPE Helion Openstack 8:

zypper in -t patch HPE-Helion-OpenStack-8-2020-1538=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1123156

https://bugzilla.suse.com/show_bug.cgi?id=1146873

https://bugzilla.suse.com/show_bug.cgi?id=1149811

https://bugzilla.suse.com/show_bug.cgi?id=1160024

https://bugzilla.suse.com/show_bug.cgi?id=1161066

https://bugzilla.suse.com/show_bug.cgi?id=1163018

https://bugzilla.suse.com/show_bug.cgi?id=1166240

https://bugzilla.suse.com/show_bug.cgi?id=1170940

https://www.suse.com/security/cve/CVE-2019-12068/

https://www.suse.com/security/cve/CVE-2019-15890/

https://www.suse.com/security/cve/CVE-2019-6778/

https://www.suse.com/security/cve/CVE-2020-1711/

https://www.suse.com/security/cve/CVE-2020-1983/

https://www.suse.com/security/cve/CVE-2020-7039/

https://www.suse.com/security/cve/CVE-2020-8608/

http://www.nessus.org/u?d7ff9acf

プラグインの詳細

深刻度: High

ID: 137586

ファイル名: suse_SU-2020-1538-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/6/18

更新日: 2022/5/13

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-8608

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2019-6778

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-block-iscsi-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-block-ssh-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-s390-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-x86, p-cpe:/a:novell:suse_linux:qemu-x86-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/6/4

脆弱性公開日: 2019/3/21

参照情報

CVE: CVE-2019-6778, CVE-2019-12068, CVE-2019-15890, CVE-2020-1711, CVE-2020-1983, CVE-2020-7039, CVE-2020-8608