Debian DSA-5184-1: xen - セキュリティ更新

medium Nessus プラグイン ID 163265

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5184 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の Intel(R) プロセッサーのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21123)

- 一部の Intel(R) プロセッサのマイクロアーキテクチャフィルバッファのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21125)

- 一部の Intel(R) プロセッサーでは、特定の特殊レジスタ書き込み操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21166)

- ブランチプレディクタのエイリアスにより、一部の AMD プロセッサが誤ったブランチタイプを予測し、情報漏洩を引き起こす可能性があります。(CVE-2022-23825)

- x86 pv: typeref 取得の競合状態 Xen は、通常の参照カウントに加えて、ページのタイプ参照カウントを維持します。このスキームは、Xen の安全性に必要な不変条件を維持するために使用されます。たとえば、
PV ゲストがページテーブルに直接書き込みアクセスできない場合があります。更新には Xen による監査が必要です。残念ながら、型参照を取得するロジックには競合状態があり、安全な TLB フラッシュの発行が早すぎて、書き込み可能が禁止される前にゲストが読み取り / 書き込みマッピングを再確立できるウィンドウが作成されます。(CVE-2022-26362)

- x86 pv: 一貫性のないマッピングに対する不十分な注意 [このCNA情報レコードは、複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。] Xen は、通常の参照カウントに加えて、ページのタイプ参照カウントを維持しています。このスキームは、Xen の安全性に必要な不変条件を維持するために使用されます。たとえば、PV ゲストがページテーブルに直接書き込みアクセスできない場合があります。
更新には Xen による監査が必要です。残念ながら、Xen の安全ロジックは、CPU が誘導するキャッシュの非コヒーレンシを考慮していません。CPU により、キャッシュのコンテンツがメインメモリのコンテンツと異なる可能性があります。このような場合、Xen の安全ロジックは、ページのコンテンツが安全であると誤って判断することがあります。
(CVE-2022-26363、CVE-2022-26364)

- AMD マイクロプロセッサーファミリー 15h から 18h は、新しい Spectreバリアントの影響を受け、カーネルでの retpoline 緩和策をバイパスして、任意のデータを漏洩することが可能です。権限のないユーザーアクセス権を持つ攻撃者が、リターン命令をハイジャックして、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードを実行する可能性があります。(CVE-2022-29900)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

xen パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 4.14.5+24-g87d90d511c-1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2022/dsa-5184

https://security-tracker.debian.org/tracker/CVE-2022-21123

https://security-tracker.debian.org/tracker/CVE-2022-21125

https://security-tracker.debian.org/tracker/CVE-2022-21166

https://security-tracker.debian.org/tracker/CVE-2022-23825

https://security-tracker.debian.org/tracker/CVE-2022-26362

https://security-tracker.debian.org/tracker/CVE-2022-26363

https://security-tracker.debian.org/tracker/CVE-2022-26364

https://security-tracker.debian.org/tracker/CVE-2022-29900

https://packages.debian.org/source/bullseye/xen

プラグインの詳細

深刻度: Medium

ID: 163265

ファイル名: debian_DSA-5184.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/7/16

更新日: 2024/1/16

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-26364

CVSS v3

リスクファクター: Medium

基本値: 6.7

現状値: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:xen-doc, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/15

脆弱性公開日: 2022/6/9

参照情報

CVE: CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-23825, CVE-2022-26362, CVE-2022-26363, CVE-2022-26364, CVE-2022-29900