SUSE SLES12 セキュリティ更新プログラム: xen (SUSE-SU-2022:1408-1)

high Nessus プラグイン ID 160220

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:1408-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の AMD CPU で、LFENCE/JMP (緩和策 V2-2) が CVE-2017-5715を十分に緩和しない可能性があります。
(CVE-2021-26401)

- 一部の Intel(R) プロセッサーでコンテキスト間の分岐予測セレクターを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-0001)

- 一部の Intel(R) プロセッサでコンテキスト内の分岐予測セレクターを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-0002)

- ダーティな vram 追跡と XEN_DMOP_track_dirty_vram (Xen 4.9より前は HVMOP_track_dirty_vram と呼ばれていた) が行うログのダーティなモードのページングログのダーティなハイパーコールの有効化の間の競合する相互作用は、進行中のログのダーティなハイパーコールと競合します。XEN_DMOP_track_dirty_vram への呼び出しが適切なタイミングであれば、別の CPU が以前に有効にしたログダーティモード (XEN_DOMCTL_SHADOW_OP_OFF) に関連する構造を破棄するプロセス中でも、ログをダーティにすることが可能です。これは、両方の操作間に相互に排他的なロックがないためであり、すでに解放されているスロットにエントリが追加され、メモリリークが発生する可能性があります。
(CVE-2022-26356)

- VT-d ドメイン ID クリーンアップの競合 Xen ドメイン ID は最大 15 ビット幅です。VT-d ハードウェアは、物理デバイスを特定のドメインに関連付けるドメイン ID を 15 ビット未満しか保持できない場合があります。したがって、Xen ドメイン ID は、内部的に小さい値の範囲にマッピングされます。ハウスキーピング構造のクリーンアップには競合があるため、VT-d ドメイン ID が漏洩し、フラッシュがバイパスされる可能性があります。
(CVE-2022-26357)

- IOMMU: RMRR (VT-d) およびユニティマップ (AMD-Vi) の処理の問題。[この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかを説明しています。]システムの特定の PCI デバイスに、Intel VT-d の予約メモリ領域 (RMRR、RMRR で指定) または AMD-Vi の Unity マッピング範囲が割り当てられる可能性があります。これらは通常、レガシー USB エミュレーションなどのプラットフォームタスクに使用されます。これらの領域の正確な目的は不明であるため、そのような領域に関連付けられたデバイスがアクティブになると、これらの領域のマッピングは、デバイスから継続的にアクセスできる状態を維持する必要があります。この要件に違反しています。デバイスからのその後の DMA や割り込みは、IOMMU 障害からメモリ破損まで、予測できない動作につながる可能性があります。(CVE-2022-26358、CVE-2022-26359、CVE-2022-26360、CVE-2022-26361)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1196915

https://bugzilla.suse.com/1197423

https://bugzilla.suse.com/1197425

https://bugzilla.suse.com/1197426

https://www.suse.com/security/cve/CVE-2021-26401

https://www.suse.com/security/cve/CVE-2022-0001

https://www.suse.com/security/cve/CVE-2022-0002

https://www.suse.com/security/cve/CVE-2022-26356

https://www.suse.com/security/cve/CVE-2022-26357

https://www.suse.com/security/cve/CVE-2022-26358

https://www.suse.com/security/cve/CVE-2022-26359

https://www.suse.com/security/cve/CVE-2022-26360

https://www.suse.com/security/cve/CVE-2022-26361

http://www.nessus.org/u?ba2bf213

プラグインの詳細

深刻度: High

ID: 160220

ファイル名: suse_SU-2022-1408-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/4/27

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.2

Temporal Score: 4.6

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-26357

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-26361

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-32bit, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/4/26

脆弱性公開日: 2022/3/11

参照情報

CVE: CVE-2021-26401, CVE-2022-0001, CVE-2022-0002, CVE-2022-26356, CVE-2022-26357, CVE-2022-26358, CVE-2022-26359, CVE-2022-26360, CVE-2022-26361

SuSE: SUSE-SU-2022:1408-1