SuSE 11.2 セキュリティ更新:Xen(SAT パッチ番号 7018)

medium Nessus プラグイン ID 64238

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

多様なバグやセキュリティ問題を修正するために、XEN が更新されました。

以下のセキュリティ問題が修正されました:

- xen:悪意のある kernel/ramdisk によるドメインビルダーのメモリ不足(XSA 25)。(CVE-2012-4544)

- XEN / qemu:ゲスト管理者が qemu モニターコンソールにアクセスできます(XSA-19)。(CVE-2012-4411)

- xen:タイマーオーバフローの DoS の脆弱性(XSA 20)。
(CVE-2012-4535)

- xen:pirq 範囲チェックの DoS の脆弱性(XSA 21)。
(CVE-2012-4536)

- xen:メモリマッピングエラーの DoS の脆弱性(XSA 22)。
(CVE-2012-4537)

- xen:空の PAE エントリアンフックの DoS の脆弱性(XSA 23)。(CVE-2012-4538)

- xen:テーブルハイパーコールの許可の無限ループ DoS の脆弱性(XSA 24)。(CVE-2012-4539)

- xen:複数の TMEM ハイパーコールの脆弱性(XSA-15)また、次のバグも修正され、upstream パッチが適用されました:(CVE-2012-3497)

- L3:io_apic.c での Xen のバグ:129 26102-x86-IOAPIC-legacy-not-first.patch。(bnc#784087)

- マージされた Upstream パッチ:
26054-x86-AMD-perf-ctr-init.patch 26055-x86-oprof-hvm-mode.patch 26056-page-alloc-flush-filter.patch 26061-x86-oprof-counter-range.patch 26062-ACPI-ERST-move-data.patch 26063-x86-HPET-affinity-lock.patch 26093-HVM-PoD-grant-mem-type.patch 25931-x86-domctl-iomem-mapping-checks.patch 25952-x86-MMIO-remap-permissions.patch 25808-domain_create-return-value.patch 25814-x86_64-set-debugreg-guest.patch 25815-x86-PoD-no-bug-in-non-translated.patch 25816-x86-hvm-map-pirq-range-check.patch 25833-32on64-bogus-pt_base-adjust.patch 25834-x86-S3-MSI-resume.patch 25835-adjust-rcu-lock-domain.patch 25836-VT-d-S3-MSI-resume.patch 25850-tmem-xsa-15-1.patch 25851-tmem-xsa-15-2.patch 25852-tmem-xsa-15-3.patch 25853-tmem-xsa-15-4.patch 25854-tmem-xsa-15-5.patch 25855-tmem-xsa-15-6.patch 25856-tmem-xsa-15-7.patch 25857-tmem-xsa-15-8.patch 25858-tmem-xsa-15-9.patch 25859-tmem-missing-break.patch 25860-tmem-cleanup.patch 25883-pt-MSI-cleanup.patch 25927-x86-domctl-ioport-mapping-range.patch 25929-tmem-restore-pool-version.patch

- 最初の XEN-PV VM が xend を生成するのに失敗:ホストブートローダーに表示するためのディスクの待機時間を延長 既存の xen-domUloader.diff を修正しました(bnc#778105)

25752-ACPI-pm-op-valid-cpu.patch 25754-x86-PoD-early-access.patch 25755-x86-PoD-types.patch 25756-x86-MMIO-max-mapped-pfn.patch

ソリューション

SAT パッチ番号 7018 を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=777890

https://bugzilla.novell.com/show_bug.cgi?id=778105

https://bugzilla.novell.com/show_bug.cgi?id=779212

https://bugzilla.novell.com/show_bug.cgi?id=784087

https://bugzilla.novell.com/show_bug.cgi?id=786516

https://bugzilla.novell.com/show_bug.cgi?id=786517

https://bugzilla.novell.com/show_bug.cgi?id=786518

https://bugzilla.novell.com/show_bug.cgi?id=786519

https://bugzilla.novell.com/show_bug.cgi?id=786520

https://bugzilla.novell.com/show_bug.cgi?id=787163

http://support.novell.com/security/cve/CVE-2012-3497.html

http://support.novell.com/security/cve/CVE-2012-4411.html

http://support.novell.com/security/cve/CVE-2012-4535.html

http://support.novell.com/security/cve/CVE-2012-4536.html

http://support.novell.com/security/cve/CVE-2012-4537.html

http://support.novell.com/security/cve/CVE-2012-4538.html

http://support.novell.com/security/cve/CVE-2012-4539.html

http://support.novell.com/security/cve/CVE-2012-4544.html

プラグインの詳細

深刻度: Medium

ID: 64238

ファイル名: suse_11_xen-201211-121102.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2013/1/25

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:xen, p-cpe:/a:novell:suse_linux:11:xen-doc-html, p-cpe:/a:novell:suse_linux:11:xen-doc-pdf, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, p-cpe:/a:novell:suse_linux:11:xen-libs, p-cpe:/a:novell:suse_linux:11:xen-libs-32bit, p-cpe:/a:novell:suse_linux:11:xen-tools, p-cpe:/a:novell:suse_linux:11:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2012/11/2

参照情報

CVE: CVE-2012-3497, CVE-2012-4411, CVE-2012-4535, CVE-2012-4536, CVE-2012-4537, CVE-2012-4538, CVE-2012-4539, CVE-2012-4544