SuSE 11.2 セキュリティ更新:Xen(SAT パッチ番号 7492)

high Nessus プラグイン ID 65797

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

XEN が更新され、次の多様なバグやセキュリティ問題が修正されました:

-(XSA 36)早期のハードウェアのエラータを回避するため、Xen AMD IOMMU コードは、デフォルトでシステム全体に対して単一の割り込み再マッピングテーブルを使用することを選びます。この共有が意味したことは、バスマスタリング機能があるパススルー PCI デバイスを持つゲストは、ドメイン 0 を含み、他のゲストに割り込みを注入する可能性があるということです。これは、この機能を持たない AMD チップセットに対しては無効にされました。
(CVE-2013-0153)

- qemu:e1000 には、一部の条件下でオーバーフローがあり、メモリが破損する可能性がありました。(CVE-2012-6075)

-(XSA 37)正しくない ASSERT によるハイパーバイザーのクラッシュ(デバッグビルドのみ)。(CVE-2013-0154)

-(XSA-33)VT-d 割り込みリマッピングソース検証の欠陥が修正されました。次のバグも修正されました:(CVE-2012-5634)

- xen ホットプラグのアタッチ/デタッチが失敗します。(bnc#805094)

- ドメインのロックにより、ライブ移行の完了が妨げられる可能性があります。(bnc#802690)

- ライブ移行をコントロールする方法がありません。(bnc#797014)

- stdiostream_progress の論理エラーを修正します

- xc_save のロギングを復元します

- 移行調整を制御するオプションを追加します

- xentrace を有効にするとハイパーバイザーがクラッシュします。(bnc#806736)

- Jan からの Upstream パッチ 26287-sched-credit-pick-idle.patch 26501-VMX-simplify-CR0-update.patch 26502-VMX-disable-SMEP-when-not-paging.patch 26516-ACPI-parse-table-retval.patch(CVE-2013-0153-xsa36.patch を置換) 26517-AMD-IOMMU-clear-irtes.patch(CVE-2013-0153-xsa36.patch を置換) 26518-AMD-IOMMU-disable-if-SATA-combined-mode.patch (CVE-2013-0153-xsa36.patch を置換)26519-AMD-IOMMU-perdev-intremap-default.patch (CVE-2013-0153-xsa36.patch を置換) 26526-pvdrv-no-devinit.patch 26531-AMD-IOMMU-IVHD-special-missing.patch (CVE-2013-0153-xsa36.patch を置換)

- xend initscript の依存関係に $network を追加します。
(bnc#798188)

- xen-tools の更新後に DVD または CDROM の起動 DomU を使用できません Xen バージョン 4.1.4 への更新で修正しました。(bnc#799694)

- L3:HP iLo の NMI 生成機能が XEN カーネルで機能していません。(bnc#800156)

- Jan からの Upstream パッチ 26404-x86-forward-both-NMI-kinds.patch 26427-x86-AMD-enable-WC+.patch

- ディスクが 2 つを超える Xen VM の起動が、ランダムに失敗します。
(bnc#793927)

- Jan からの Upstream パッチ 26332-x86-compat-show-guest-stack-mfn.patch 26333-x86-get_page_type-assert.patch(CVE-2013-0154-xsa37.patch を置換)26340-VT-d-intremap-verify-legacy-bridge.patch (CVE-2012-5634-xsa33.patch を置換) 26370-libxc-x86-initial-mapping-fit.patch

- Xen 4.1.4 c/s 23432 への更新

- xenpaging.guest-memusage.patch を更新します 偽造のビルド失敗を回避するために xenmem のルールを追加します

- Jan からの Upstream パッチ 26179-PCI-find-next-cap.patch 26183-x86-HPET-masking.patch 26188-x86-time-scale-asm.patch 26200-IOMMU-debug-verbose.patch 26203-x86-HAP-dirty-vram-leak.patch 26229-gnttab-version-switch.patch(CVE-2012-5510-xsa26.patch を置換)26230-x86-HVM-limit-batches.patch(CVE-2012-5511-xsa27.patch を置換)26231-memory-exchange-checks.patch(CVE-2012-5513-xsa29.patch を置換)26232-x86-mark-PoD-error-path.patch(CVE-2012-5514-xsa30.patch を置換)26233-memop-order-checks.patch(CVE-2012-5515-xsa31.patch を置換)26235-IOMMU-ATS-max-queue-depth.patch 26272-x86-EFI-makefile-cflags-filter.patch 26294-x86-AMD-Fam15-way-access-filter.patch CVE-2013-0154-xsa37.patch

- 23614-x86_64-EFI-boot.patch の c/s 25751 を復元します。EFI Makefile を修正して、追加のフィルタリングを実行します。

ソリューション

SAT パッチ番号 7492 を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=793927

https://bugzilla.novell.com/show_bug.cgi?id=794316

https://bugzilla.novell.com/show_bug.cgi?id=797014

https://bugzilla.novell.com/show_bug.cgi?id=797031

https://bugzilla.novell.com/show_bug.cgi?id=797523

https://bugzilla.novell.com/show_bug.cgi?id=798188

https://bugzilla.novell.com/show_bug.cgi?id=799694

https://bugzilla.novell.com/show_bug.cgi?id=800156

https://bugzilla.novell.com/show_bug.cgi?id=800275

https://bugzilla.novell.com/show_bug.cgi?id=802690

https://bugzilla.novell.com/show_bug.cgi?id=805094

https://bugzilla.novell.com/show_bug.cgi?id=806736

http://support.novell.com/security/cve/CVE-2012-5510.html

http://support.novell.com/security/cve/CVE-2012-5511.html

http://support.novell.com/security/cve/CVE-2012-5513.html

http://support.novell.com/security/cve/CVE-2012-5514.html

http://support.novell.com/security/cve/CVE-2012-5515.html

http://support.novell.com/security/cve/CVE-2012-5634.html

http://support.novell.com/security/cve/CVE-2012-6075.html

http://support.novell.com/security/cve/CVE-2013-0153.html

http://support.novell.com/security/cve/CVE-2013-0154.html

プラグインの詳細

深刻度: High

ID: 65797

ファイル名: suse_11_xen-130313.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2013/4/4

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 9.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:xen, p-cpe:/a:novell:suse_linux:11:xen-doc-html, p-cpe:/a:novell:suse_linux:11:xen-doc-pdf, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, p-cpe:/a:novell:suse_linux:11:xen-libs, p-cpe:/a:novell:suse_linux:11:xen-libs-32bit, p-cpe:/a:novell:suse_linux:11:xen-tools, p-cpe:/a:novell:suse_linux:11:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2013/3/13

参照情報

CVE: CVE-2012-5510, CVE-2012-5511, CVE-2012-5513, CVE-2012-5514, CVE-2012-5515, CVE-2012-5634, CVE-2012-6075, CVE-2013-0153, CVE-2013-0154