SuSE 11.2 セキュリティ更新:Xen(SAT パッチ番号 7798)

high Nessus プラグイン ID 66985
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

XEN が 4.1.5 c/s 23509 に更新され、多様なバグおよびセキュリティ問題が修正されました。

以下のセキュリティ問題が修正されました:

- 4.1.x、4.2.x およびそれ以前の Xen において、特定のページテーブルマニピュレーション操作はプリエンプティブルではありませんでした。これにより、ローカルの PV カーネルが「ディープページテーブルトラバーサル」に関するベクトルを介してサービス拒否を引き起こすことが可能でした。
(CVE-2013-1918)

- バスマスタリング対応の PCI デバイスに対して Intel VT-d を使用する際、Xen 4.x は、MSI 割り込みに対するブリッジデバイスの割り込み再マッピングテーブルエントリにアクセスする際、ソースを適切にチェックしませんでした。これによりローカルのゲストドメインは、詳細不明なベクトルを介してサービス拒否(割り込み注入)を引き起こすことが可能でした。(CVE-2013-1952)

- XSAVE/XRSTOR 命令の情報漏洩を利用して、他のドメインの浮動小数点演算の状態を判断する可能性があります。(CVE-2013-2076)

- XRSTOR に例外リカバリがないためサービス拒否(ハイパーバイザークラッシュ)が可能であり、これは PV ゲストユーザーによりマシンをクラッシュするのに使用される可能性があります。
(CVE-2013-2077)

- XSETBV に例外リカバリがないためサービス拒否(ハイパーバイザークラッシュ)が可能であり、これは PV ゲストユーザーによりマシンをクラッシュするのに使用される可能性があります。
(CVE-2013-2078)

- 信頼できない管理者がゲスト vcpu アフィニティを構成することを可能にするシステムを悪用して、バッファオーバーランを引き起こし、メモリを破損させられる可能性があります。
(CVE-2013-2072)

- Intel CPU の 64 ビットのホストで実行する Xen 3.1 ~ 4.x は、SYSENTER 操作後に IRET を使用している場合、NT フラグを削除しませんでした。これにより、PV ゲストユーザーが #GP 障害を発生させることによりサービス拒否(ハイパーバイザークラッシュ)を引き起こすことが可能でした。これは他の IRET 操作では適切に処理されません。(CVE-2013-1917)

- Xen 4.2.x および 4.1.x は、IRQ へのアクセスを適切に制限しませんでした。これにより、ローカルの stub ドメインクライアントは IRQ に対するアクセスを取得し、「パススルー IRQ または PCI デバイス」に関連するベクトルを介してサービス拒否を引き起こすことが可能でした。
(CVE-2013-1919)

- ハイパーバイザーが「メモリプレッシャーの下」で起動しており Xen セキュリティモジュール(XSM)が有効な場合、 4.2.x、4.1.x およびそれ以前の Xen は、ドメインごとのイベントチャネルトラッキングテーブルを拡張時、誤った操作命令を使用していました。これにより、use-after-free を引き起こし、詳細不明なベクトルを介してローカルゲストカーネルが任意のイベントを挿入し権限を取得することが可能でした。
(CVE-2013-1920)

- Xen 4.0.x および 4.1.x は、非 v1 の、非推移的グラントをリリースする際に、グラント参照を適切にリリースしませんでした。これにより、ローカルのゲスト管理者が、詳細不明なベクトルを介してサービス拒否(ホストのクラッシュ)を引き起こしたり、機密情報を取得したり、またはその他の影響を及ぼしたりする可能性がありました。(CVE-2013-1964)

バグ修正:

- Jan からの Upstream パッチ 26956-x86-mm-preemptible-cleanup.patch 27071-x86-IO-APIC-fix-guest-RTE-write-corner-cases.patch 27072-x86-shadow-fix-off-by-one-in-MMIO-permission-check .patch 27079-fix-XSA-46-regression-with-xend-xm.patch 27083-AMD-iommu-SR56x0-Erratum-64-Reset-all-head-tail-po inters.patch

- Xen 4.1.5 c/s 23509 への更新 現在 4.1.5 tarball に含まれている、ドロップされた xen.spec ファイルパッチが多数ありました。

- domU xen.spec の起動に pv-grub を使用できません(pygrub が動作しません)。(bnc#809662)

- Jan からの Upstream パッチ 26702-powernow-add-fixups-for-AMD-P-state-figures.patch 26704-x86-MCA-suppress-bank-clearing-for-certain-injected-events.patch 26731-AMD-IOMMU-Process-softirqs-while-building-dom0-iommu-mappings.patch 26733-VT-d-Enumerate-IOMMUs-when-listing-capabilities.patch 26734-ACPI-ERST-Name-table-in-otherwise-opaque-error-messages.patch 26736-ACPI-APEI-Unlock-apei_iomaps_lock-on-error-path.patch 26737-ACPI-APEI-Add-apei_exec_run_optional.patch 26742-IOMMU-properly-check-whether-interrupt-remapping-is-enabled.patch 26743-VT-d-deal-with-5500-5520-X58-errata.patch 26744-AMD-IOMMU-allow-disabling-only-interrupt-remapping.patch 26749-x86-reserve-pages-when-SandyBridge-integrated-graphics.patch 26765-hvm-Clean-up-vlapic_reg_write-error-propagation.patch 26770-x86-irq_move_cleanup_interrupt-must-ignore-legacy-vectors.patch 26771-x86-S3-Restore-broken-vcpu-affinity-on-resume.patch 26772-VMX-Always-disable-SMEP-when-guest-is-in-non-paging-mode.patch 26773-x86-mm-shadow-spurious-warning-when-unmapping-xenheap-pages.patch 26799-x86-don-t-pass-negative-time-to-gtime_to_gtsc.patch 26851-iommu-crash-Interrupt-remapping-is-also-disabled-on-crash.patch

- Kyoto xend-cpuinfo-model-name.patch の SLED 11 SP2 に XEN 仮想マシンを作成できません。(bnc#814709)

- Jan からの Upstream パッチ 26536-xenoprof-div-by-0.patch 26578-AMD-IOMMU-replace-BUG_ON.patch 26656-x86-fix-null-pointer-dereference-in-intel_get_exte nded_msrs.patch 26659-AMD-IOMMU-erratum-746-workaround.patch 26660-x86-fix-CMCI-injection.patch 26672-vmx-fix-handling-of-NMI-VMEXIT.patch 26673-Avoid-stale-pointer-when-moving-domain-to-another- cpupool.patch 26676-fix-compat-memory-exchange-op-splitting.patch 26677-x86-make-certain-memory-sub-ops-return-valid-value s.patch 26678-SEDF-avoid-gathering-vCPU-s-on-pCPU0.patch 26679-x86-defer-processing-events-on-the-NMI-exit-path.patch 26683-credit1-Use-atomic-bit-operations-for-the-flags-st ructure.patch 26692-x86-MSI-fully-protect-MSI-X-table.patch

ソリューション

SAT パッチ番号 7798 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=801663

https://bugzilla.novell.com/show_bug.cgi?id=809662

https://bugzilla.novell.com/show_bug.cgi?id=813673

https://bugzilla.novell.com/show_bug.cgi?id=813675

https://bugzilla.novell.com/show_bug.cgi?id=813677

https://bugzilla.novell.com/show_bug.cgi?id=814709

https://bugzilla.novell.com/show_bug.cgi?id=816156

https://bugzilla.novell.com/show_bug.cgi?id=816159

https://bugzilla.novell.com/show_bug.cgi?id=816163

https://bugzilla.novell.com/show_bug.cgi?id=819416

https://bugzilla.novell.com/show_bug.cgi?id=820917

https://bugzilla.novell.com/show_bug.cgi?id=820919

https://bugzilla.novell.com/show_bug.cgi?id=820920

http://support.novell.com/security/cve/CVE-2013-1917.html

http://support.novell.com/security/cve/CVE-2013-1918.html

http://support.novell.com/security/cve/CVE-2013-1919.html

http://support.novell.com/security/cve/CVE-2013-1920.html

http://support.novell.com/security/cve/CVE-2013-1952.html

http://support.novell.com/security/cve/CVE-2013-1964.html

http://support.novell.com/security/cve/CVE-2013-2072.html

http://support.novell.com/security/cve/CVE-2013-2076.html

http://support.novell.com/security/cve/CVE-2013-2077.html

http://support.novell.com/security/cve/CVE-2013-2078.html

プラグインの詳細

深刻度: High

ID: 66985

ファイル名: suse_11_xen-201305-130531.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2013/6/26

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: High

Base Score: 7.4

ベクトル: AV:A/AC:M/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:xen, p-cpe:/a:novell:suse_linux:11:xen-doc-html, p-cpe:/a:novell:suse_linux:11:xen-doc-pdf, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, p-cpe:/a:novell:suse_linux:11:xen-libs, p-cpe:/a:novell:suse_linux:11:xen-libs-32bit, p-cpe:/a:novell:suse_linux:11:xen-tools, p-cpe:/a:novell:suse_linux:11:xen-tools-domU, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2013/5/31

参照情報

CVE: CVE-2013-1917, CVE-2013-1918, CVE-2013-1919, CVE-2013-1920, CVE-2013-1952, CVE-2013-1964, CVE-2013-2072, CVE-2013-2076, CVE-2013-2077, CVE-2013-2078