SUSE SLES12 セキュリティ更新プログラム: xen (SUSE-SU-2022:2560-1)

high Nessus プラグイン ID 163507

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:2560-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の Intel(R) プロセッサーのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21123)

- 一部の Intel(R) プロセッサーのマイクロアーキテクチャフィルバッファのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21125)

- 一部の Intel(R) プロセッサーでは、特定の特殊レジスタ書き込み操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21166)

- ブランチプレディクタのエイリアスにより、一部の AMD プロセッサが誤ったブランチタイプを予測し、情報漏洩を引き起こす可能性があります。(CVE-2022-23825)

- x86 pv: typeref 取得の競合状態 Xen は、通常の参照カウントに加えて、ページのタイプ参照カウントを維持します。このスキームは、Xen の安全性に必要な不変条件を維持するために使用されます。たとえば、
PV ゲストがページテーブルに直接書き込みアクセスできない場合があります。更新には Xen による監査が必要です。残念ながら、型参照を取得するロジックには競合状態があり、安全な TLB フラッシュの発行が早すぎて、書き込み可能が禁止される前にゲストが読み取り / 書き込みマッピングを再確立できるウィンドウが作成されます。(CVE-2022-26362)

- x86 pv: 一貫性のないマッピングに対する不十分な注意 [このCNA情報レコードは、複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。] Xen は、通常の参照カウントに加えて、ページのタイプ参照カウントを維持しています。このスキームは、Xen の安全性に必要な不変条件を維持するために使用されます。たとえば、PV ゲストがページテーブルに直接書き込みアクセスできない場合があります。
更新には Xen による監査が必要です。残念ながら、Xen の安全ロジックは、CPU が誘導するキャッシュの非コヒーレンシを考慮していません。CPU により、キャッシュのコンテンツがメインメモリのコンテンツと異なる可能性があります。このような場合、Xen の安全ロジックは、ページのコンテンツが安全であると誤って判断することがあります。
(CVE-2022-26363, CVE-2022-26364)

- 戻り命令に対する誤ってトレーニングされた分岐予測により、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードが実行される可能性があります。(CVE-2022-29900)

- シャドウモードでの x86 PV ゲストの TLB フラッシュが不十分です。移行と L1TF を認識しないカーネルの回避策 (XSA-273 を参照) では、PV ゲストがシャドウページングモードで実行される可能性があります。XSA-401 に対処するために、コードが Xen の関数内に移動されました。このコード移動は、古いコード位置と新しいコード位置の間で変化する意味/値を逃しました。現在は変数の不適切な使用により、間違った TLB フラッシュ状態が発生し、フラッシュが必要な場合は省略されました。(CVE-2022-33745)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1199965

https://bugzilla.suse.com/1199966

https://bugzilla.suse.com/1200549

https://bugzilla.suse.com/1201394

https://bugzilla.suse.com/1201469

https://www.suse.com/security/cve/CVE-2022-21123

https://www.suse.com/security/cve/CVE-2022-21125

https://www.suse.com/security/cve/CVE-2022-21166

https://www.suse.com/security/cve/CVE-2022-23825

https://www.suse.com/security/cve/CVE-2022-26362

https://www.suse.com/security/cve/CVE-2022-26363

https://www.suse.com/security/cve/CVE-2022-26364

https://www.suse.com/security/cve/CVE-2022-29900

https://www.suse.com/security/cve/CVE-2022-33745

http://www.nessus.org/u?fa3536a2

プラグインの詳細

深刻度: High

ID: 163507

ファイル名: suse_SU-2022-2560-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2022/7/28

更新日: 2024/1/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-26364

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-33745

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-32bit, p-cpe:/a:novell:suse_linux:xen-doc-html

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/27

脆弱性公開日: 2021/12/2

参照情報

CVE: CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-23825, CVE-2022-26362, CVE-2022-26363, CVE-2022-26364, CVE-2022-29900, CVE-2022-33745

SuSE: SUSE-SU-2022:2560-1