SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新 : xen (SUSE-SU-2024:1102-1)

medium Nessus プラグイン ID 193062

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:1102-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の Intel(R) Atom(R) プロセッサの一部のレジスタファイルからの一時的な実行後のマイクロアーキテクチャ状態を介した情報漏洩により、認証されたユーザーがローカルアクセスを介して情報漏洩を可能にする可能性があります。(CVE-2023-28746)

- 最近の x86 CPU は、Control-flow Enforcement Technology (CET) という名前の機能を提供します。そのサブ機能にシャドウスタック (CET-SS) があります。CET-SS は、Return Oriented Programming 攻撃から保護するように設計されたハードウェア機能です。有効にすると、データアドレスとリターンアドレスの両方を保持する従来のスタックに、リターンアドレス以外をほとんど保持しない、いわゆるシャドースタックが伴います。シャドウスタックは通常の命令では書き込みできず、関数が返されると、その内容を使用して、従来のスタックからのリターンアドレスが操作されないかどうかがチェックされます。特に、特定のメモリアクセスは、Xen による傍受を必要とします。さまざまなケースで、必要なエミュレーションには、命令の一種の再生が含まれます。このような再生には通常、スタブを入力してから呼び出すことが含まれます。このようにリプレイされた命令は例外を発生させる可能性がありますが、これは想定されたものであり、それに応じて処理されます。残念ながら、上記の両方の相互作用は正しくありませんでした。回復には (従来の) スタックからの呼び出しフレームの削除が含まれます。シャドウスタックに対するこの操作に相当するものがありませんでした。(CVE-2023-46841)

- 投機的実行をサポートする最新の CPU アーキテクチャに影響を与える、投機的競合状態 (SRC) の脆弱性 (Spectre V1 に関連) が開示されました。認証されていない攻撃者がこの脆弱性を悪用し、競合状態を利用して投機的な実行可能コードパスにアクセスすることで、CPU から任意のデータを漏洩させる可能性があります。(CVE-2024-2193)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1027519

https://bugzilla.suse.com/1219885

https://bugzilla.suse.com/1221332

https://bugzilla.suse.com/1221334

https://lists.suse.com/pipermail/sle-updates/2024-April/034893.html

https://www.suse.com/security/cve/CVE-2023-28746

https://www.suse.com/security/cve/CVE-2023-46841

https://www.suse.com/security/cve/CVE-2024-2193

プラグインの詳細

深刻度: Medium

ID: 193062

ファイル名: suse_SU-2024-1102-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/9

更新日: 2024/4/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-2193

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-28746

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-xendomains-wait-disk, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/3

脆弱性公開日: 2024/3/12

参照情報

CVE: CVE-2023-28746, CVE-2023-46841, CVE-2024-2193

IAVB: 2023-B-0090

SuSE: SUSE-SU-2024:1102-1