SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: xen (SUSE-SU-2022:2065-1)

high Nessus プラグイン ID 162183

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:2065-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- IOMMU: RMRR (VT-d) およびユニティマップ (AMD-Vi) の処理の問題。[この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかを説明しています。]システムの特定の PCI デバイスに、Intel VT-d の予約メモリ領域 (RMRR、RMRR で指定) または AMD-Vi の Unity マッピング範囲が割り当てられる可能性があります。これらは通常、レガシー USB エミュレーションなどのプラットフォームタスクに使用されます。これらの領域の正確な目的は不明であるため、そのような領域に関連付けられたデバイスがアクティブになると、これらの領域のマッピングは、デバイスから継続的にアクセスできる状態を維持する必要があります。この要件に違反しています。デバイスからのその後の DMA や割り込みは、IOMMU 障害からメモリ破損まで、予測できない動作につながる可能性があります。(CVE-2022-26358、CVE-2022-26359、CVE-2022-26360、CVE-2022-26361)

- x86 pv: typeref 取得の競合状態 Xen は、通常の参照カウントに加えて、ページのタイプ参照カウントを維持します。このスキームは、Xen の安全性に必要な不変条件を維持するために使用されます。たとえば、
PV ゲストがページテーブルに直接書き込みアクセスできない場合があります。更新には Xen による監査が必要です。残念ながら、型参照を取得するロジックには競合状態があり、安全な TLB フラッシュの発行が早すぎて、書き込み可能が禁止される前にゲストが読み取り / 書き込みマッピングを再確立できるウィンドウが作成されます。(CVE-2022-26362)

- x86 pv: 一貫性のないマッピングに対する不十分な注意 [このCNA情報レコードは、複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。] Xen は、通常の参照カウントに加えて、ページのタイプ参照カウントを維持しています。このスキームは、Xen の安全性に必要な不変条件を維持するために使用されます。たとえば、PV ゲストがページテーブルに直接書き込みアクセスできない場合があります。
更新には Xen による監査が必要です。残念ながら、Xen の安全ロジックは、CPU が誘導するキャッシュの非コヒーレンシを考慮していません。CPU により、キャッシュのコンテンツがメインメモリのコンテンツと異なる可能性があります。このような場合、Xen の安全ロジックは、ページのコンテンツが安全であると誤って判断することがあります。
(CVE-2022-26363、CVE-2022-26364)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1027519

https://bugzilla.suse.com/1197426

https://bugzilla.suse.com/1199965

https://bugzilla.suse.com/1199966

https://www.suse.com/security/cve/CVE-2022-26358

https://www.suse.com/security/cve/CVE-2022-26359

https://www.suse.com/security/cve/CVE-2022-26360

https://www.suse.com/security/cve/CVE-2022-26361

https://www.suse.com/security/cve/CVE-2022-26362

https://www.suse.com/security/cve/CVE-2022-26363

https://www.suse.com/security/cve/CVE-2022-26364

http://www.nessus.org/u?b301b18c

プラグインの詳細

深刻度: High

ID: 162183

ファイル名: suse_SU-2022-2065-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/6/14

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-26364

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-26361

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen-tools-xendomains-wait-disk, p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-devel, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/13

脆弱性公開日: 2022/4/5

参照情報

CVE: CVE-2022-26358, CVE-2022-26359, CVE-2022-26360, CVE-2022-26361, CVE-2022-26362, CVE-2022-26363, CVE-2022-26364

SuSE: SUSE-SU-2022:2065-1