SuSE 11.1 セキュリティ更新:Xen(SAT パッチ番号 6399)

high Nessus プラグイン ID 64233
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

XEN で 3 つのセキュリティの問題が見つかりました。

2 つのセキュリティの問題が、この更新で修正されます。

- XEN ハイパーバイザーの不適切な障害処理により、 XEN ゲストドメイン管理者が XEN ホスト環境でコードを実行することが可能でした。
(CVE-2012-0217)

- また、ゲストユーザーが、保護障害バウンスにより、ゲスト XEN カーネルをクラッシュする可能性があります。第 3 の修正により、特定のハードウェアでの Xen の動作が変化します:(CVE-2012-0218)

- これは、古い SVM 以前の AMD CPU でのサービス拒否の問題です(AMD エラータ 121)。AMD エラータ #121 は、「AMD Athlon 64 および AMD Opteron プロセッサのリビジョンガイド」で説明されています:
http://support.amd.com/us/Processor_TechDocs/25759.pdf
(CVE-2012-2934)

以下の 130nm および 90nm(DDR1 のみ)AMD プロセッサがこのエラータの対象です:

- 第 1 世代の AMD-Opteron(tm) シングルおよびデュアルコアプロセッサは、939 または 940 パッケージのいずれかにあります:

- AMD Opteron(tm) 100- シリーズプロセッサ

- AMD Opteron(tm) 200- シリーズプロセッサ

- AMD Opteron(tm) 800- シリーズプロセッサ

- 754、939 または 940 パッケージの AMD Athlon(tm) プロセッサ

- 754 または 939 パッケージの AMD Sempron(tm) プロセッサ

- 754 パッケージの AMD Turion(tm) Mobile Technology。この問題は Intel プロセッサには影響を与えません。

この欠陥により、悪意ある PV ゲストユーザーがホストシステムを停止できるようになります。

これはハードウェアの欠陥であるため、お使いのハードウェアを新しいバージョンにアップグレードするか、信頼できない 64 ビットのゲストシステムを許可しないようにする以外に修正する手立てはありません。

パッチを適用すると、ホストシステム起動の挙動が変更され、特定のブートオプションを設定するまでゲストマシンを作成することができなくなります。

ホストがゲストを再び開始できるようにする GRUB の XEN 起動オプション「allow_unsafe」があります。

これは、次のように、行の /boot/grub/menu.lst に追加されます。

kernel/boot/xen.gz .... allow_unsafe

注:.... この例では、ホストに対する既存の起動オプションを示します。

ソリューション

SAT パッチ番号 6399 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=757537

https://bugzilla.novell.com/show_bug.cgi?id=757970

https://bugzilla.novell.com/show_bug.cgi?id=764077

http://support.novell.com/security/cve/CVE-2012-0217.html

http://support.novell.com/security/cve/CVE-2012-0218.html

http://support.novell.com/security/cve/CVE-2012-2934.html

プラグインの詳細

深刻度: High

ID: 64233

ファイル名: suse_11_xen-201206-120606.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2013/1/25

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:xen, p-cpe:/a:novell:suse_linux:11:xen-doc-html, p-cpe:/a:novell:suse_linux:11:xen-doc-pdf, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, p-cpe:/a:novell:suse_linux:11:xen-libs, p-cpe:/a:novell:suse_linux:11:xen-tools, p-cpe:/a:novell:suse_linux:11:xen-tools-domU, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/6/6

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (FreeBSD Intel SYSRET Privilege Escalation)

参照情報

CVE: CVE-2012-0217, CVE-2012-0218, CVE-2012-2934