Debian DSA-2501-1:xen - 複数の脆弱性

high Nessus プラグイン ID 59779
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

ハイパーバイザーである Xen に複数の脆弱性が発見されました。

- CVE-2012-0217 Xen は Intel amd64 CPU の非カノニカルのリターンアドレスを適切に処理しないため、amd64 PV ゲストをハイパーバイザー権限に昇格させる可能性があります。AMD プロセッサ、HVM および i386 ゲストは影響を受けません。

- CVE-2012-0218 Xen は PV ゲストの SYSCALL および SYSENTER 命令を適切に処理しません。これにより、ゲストシステム内の権限のないユーザーがシステムをクラッシュさせる可能性があります。

- CVE-2012-2934 Xen は AMD Erratum #121 の影響を受ける旧式の AMD CPU を検出しません。

CVE-2012-2934 について、Xen は「allow_unsafe」オプションが渡されない限り、影響を受けるシステム上で domUs の起動を拒否します。

ソリューション

xen パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、これらの問題がバージョン 4.0.1-5.2 で修正されています。

関連情報

https://security-tracker.debian.org/tracker/CVE-2012-0217

https://security-tracker.debian.org/tracker/CVE-2012-0218

https://security-tracker.debian.org/tracker/CVE-2012-2934

https://security-tracker.debian.org/tracker/CVE-2012-2934

https://packages.debian.org/source/squeeze/xen

https://www.debian.org/security/2012/dsa-2501

プラグインの詳細

深刻度: High

ID: 59779

ファイル名: debian_DSA-2501.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2012/6/29

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:xen, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/6/24

脆弱性公開日: 2012/6/12

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (FreeBSD Intel SYSRET Privilege Escalation)

参照情報

CVE: CVE-2012-0217, CVE-2012-0218, CVE-2012-2934

BID: 53856, 53955, 53961

DSA: 2501