Fedora 40 : xen (2024-3a36322c4b)

medium Nessus プラグイン ID 194569

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 40 ホストには、FEDORA-2024-3a36322c4b のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 最近の x86 CPU は、Control-flow Enforcement Technology (CET) という名前の機能を提供します。そのサブ機能にシャドウスタック (CET-SS) があります。CET-SS は、Return Oriented Programming 攻撃から保護するように設計されたハードウェア機能です。有効にすると、データアドレスとリターンアドレスの両方を保持する従来のスタックに、リターンアドレス以外をほとんど保持しない、いわゆるシャドースタックが伴います。シャドウスタックは通常の命令では書き込みできず、関数が返されると、その内容を使用して、従来のスタックからのリターンアドレスが操作されないかどうかがチェックされます。特に、特定のメモリアクセスは、Xen による傍受を必要とします。さまざまなケースで、必要なエミュレーションには、命令の一種の再生が含まれます。このような再生には通常、スタブを入力してから呼び出すことが含まれます。このようにリプレイされた命令は例外を発生させる可能性がありますが、これは想定されたものであり、それに応じて処理されます。残念ながら、上記の両方の相互作用は正しくありませんでした。回復には (従来の) スタックからの呼び出しフレームの削除が含まれます。シャドウスタックに対するこの操作に相当するものがありませんでした。(CVE-2023-46841)

- 一部の Intel(R) Atom(R) プロセッサの一部のレジスタファイルからの一時的な実行後のマイクロアーキテクチャ状態を介した情報漏洩により、認証されたユーザーがローカルアクセスを介して情報漏洩を可能にする可能性があります。(CVE-2023-28746)

- 投機的実行をサポートする最新の CPU アーキテクチャに影響を与える、投機的競合状態 (SRC) の脆弱性 (Spectre V1 に関連) が開示されました。認証されていない攻撃者がこの脆弱性を悪用し、競合状態を利用して投機的な実行可能コードパスにアクセスすることで、CPU から任意のデータを漏洩させる可能性があります。(CVE-2024-2193)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける xen パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2024-3a36322c4b

プラグインの詳細

深刻度: Medium

ID: 194569

ファイル名: fedora_2024-3a36322c4b.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/29

更新日: 2024/4/29

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-2193

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-28746

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:40, p-cpe:/a:fedoraproject:fedora:xen

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/20

脆弱性公開日: 2024/3/12

参照情報

CVE: CVE-2023-28746, CVE-2023-46841, CVE-2024-2193

FEDORA: 2024-3a36322c4b

IAVB: 2023-B-0090