SuSE 11.3 セキュリティ更新:Xen(SAT パッチ番号 8973)

high Nessus プラグイン ID 73015

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise Server 11 サービスパック 3 Xen ハイパーバイザーおよびツールセットは 4.2.4 に更新され、さまざまなバグおよびセキュリティの問題が修正されました:

次のセキュリティの問題が解決されています:

- XSA-60:CVE-2013-2212:Xen 3.3 から 4.3 までの vmx_set_uc_mode 関数により、キャッシュを無効にしたとき、メモリマップド I/O 領域にアクセスできるローカルの HVM ゲストが、細工された GFN 範囲を介して、サービス拒否(CPU 消費およびハイパーバイザーまたはゲストカーネルパニック)を引き起こす可能性があります。(bnc#831120)

- XSA-80:CVE-2013-6400:Xen 4.2.x および 4.3.x は、Intel VT-d および PCI デバイスの使用が割り当てられたとき、詳細不明なエラーが発生したときに IOMMU TLB フラッシュを抑制するフラグをクリアしないために、TLB エントリがフラッシュされず、ローカルのゲスト管理者が詳細不明なベクトルを介して、サービス拒否(ホストクラッシュ)を引き起こしたり、権限を取得したりする可能性があります。(bnc#853048)

- XSA-82:CVE-2013-6885:AMD 16h の 00h ~ 0Fh のプロセッサ上のマイクロコードによって、ロックされた命令と書き込みを統合したメモリタイプとの間の相互作用が、適切に処理されません。これにより、ローカルユーザーが、細工されたアプリケーション(別名エラータ 793 問題)を介して、サービス拒否(システムハング)を引き起こすことができます。(bnc#853049)

- XSA-83:CVE-2014-1642:Xen 4.2.x および 4.3.x の IRQ 設定は、デバイスパススルーを使用し、多数の CPU をサポートするように構成されているとき、まだ使用が意図されている可能性のある特定のメモリを解放するため、ローカルのゲスト管理者が、(1) use-after-free または (2) 二重解放を発生させるメモリ不足エラーに関連するベクトルを介して、サービス拒否(メモリ消費およびハイパーバイザーのクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(bnc#860092)

- XSA-84:CVE-2014-1891:flask ハイパーコールの FLASK_{GET,SET}BOOL、FLASK_USER および FLASK_CONTEXT_TO_SID 副操作は、入力サイズの整数オーバーフローに脆弱です。ハイパーコールはこのサイズよりも大きな 1 を割り当てようとします。そのため整数オーバーフローや割り当ての試みに対して脆弱となり、ゼロバイトバッファにアクセスします。(bnc#860163)

- XSA-84:CVE-2014-1892/CVE-2014-1893:Xen 3.3 から 4.1 は上述のオーバーフローの影響を受けない一方、FLASK_{GET、SET}BOOL に異なるオーバーフロー問題があり、任意のゲストに不当に大きなメモリを割り当てます。(bnc#860163)

- XSA-84:CVE-2014-1894:Xen 3.2(およびおそらくそれ以前)は、上記の副操作以外にも存在するオーバーフロー問題で両方の問題を示しています。(bnc#860163)

- XSA-85:CVE-2014-1895:FLASK_AVC_CACHESTAT ハイパーコールは、Flask セキュリティポリシー上の CPU ごとの統計へのアクセス権を提供しますが、統計が要求される CPU を不適切に検証します。
(bnc#860165)

- XSA-86:CVE-2014-1896:libvchan(ドメイン間通信用のライブラリ)は、xenstore リングの中の異常または悪意あるコンテンツを適切に処理しません。悪意あるゲストがこれを悪用して、libvchan-using 機能にリングの端を超えて読み書きさせる可能性があります。(bnc#860300)

- XSA-87:CVE-2014-1666:Xen 4.1.5、4.1.6.1、4.2.2 から 4.2.3 まで、および 4.3.x の do_physdev_op 関数は、(1) PHYSDEVOP_prepare_msix および (2) PHYSDEVOP_release_msix オペレーションへのアクセス権を適切に制限しません。これにより、ローカルの PV ゲストが、詳細不明なベクトルを介して、サービス拒否(ホストまたはゲストの不具合)を引き起こしたり、権限を取得したりする可能性があります。
(bnc#860302)

- XSA-88:CVE-2014-1950:Xen 4.1.x から 4.3.x までの xc_cpupool_getinfo 関数の use-after-free の脆弱性により、マルチスレッドツールスタック使用時に、xc_cpumap_alloc 関数による失敗が適切に処理されません。これにより、管理関数にアクセスできるローカルユーザーが、詳細不明なベクトルを介して、サービス拒否(ヒープ破損)を引き起こしたり、権限を取得したりする可能性があります。(bnc#861256)

また、以下のセキュリティに関連しないバグが修正されました:

- Xen カーネルの起動問題を修正しました。「(XEN)セットアップ 0000:00:18.0 for d0 が失敗しました(-19)」。(bnc#858311)

- 46 ビットのメモリアドレッシングの 8 ブレード nPar におけるハイパーバイザーパニックを修正しました。(bnc#848014)

- HP の UEFI x86_64 プラットフォームおよび起動段階での xen 環境付きの Xen ハイパーバイザーパニックを修正しました。(bnc#833251)

- xend/pvscsi:SCSI CDROM デバイスも認識します。
(bnc#863297)

- pygrub:(/dev/xvda)スタイルディスク仕様をサポートします

ソリューション

SAT パッチ番号 8973 を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=831120

https://bugzilla.novell.com/show_bug.cgi?id=833251

https://bugzilla.novell.com/show_bug.cgi?id=848014

https://bugzilla.novell.com/show_bug.cgi?id=853048

https://bugzilla.novell.com/show_bug.cgi?id=853049

https://bugzilla.novell.com/show_bug.cgi?id=858311

https://bugzilla.novell.com/show_bug.cgi?id=860092

https://bugzilla.novell.com/show_bug.cgi?id=860163

https://bugzilla.novell.com/show_bug.cgi?id=860165

https://bugzilla.novell.com/show_bug.cgi?id=860300

https://bugzilla.novell.com/show_bug.cgi?id=860302

https://bugzilla.novell.com/show_bug.cgi?id=861256

https://bugzilla.novell.com/show_bug.cgi?id=863297

http://support.novell.com/security/cve/CVE-2013-2212.html

http://support.novell.com/security/cve/CVE-2013-6400.html

http://support.novell.com/security/cve/CVE-2013-6885.html

http://support.novell.com/security/cve/CVE-2014-1642.html

http://support.novell.com/security/cve/CVE-2014-1666.html

http://support.novell.com/security/cve/CVE-2014-1891.html

http://support.novell.com/security/cve/CVE-2014-1892.html

http://support.novell.com/security/cve/CVE-2014-1893.html

http://support.novell.com/security/cve/CVE-2014-1894.html

http://support.novell.com/security/cve/CVE-2014-1895.html

http://support.novell.com/security/cve/CVE-2014-1896.html

http://support.novell.com/security/cve/CVE-2014-1950.html

プラグインの詳細

深刻度: High

ID: 73015

ファイル名: suse_11_xen-201402-140227.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2014/3/14

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 8.3

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:xen, p-cpe:/a:novell:suse_linux:11:xen-doc-html, p-cpe:/a:novell:suse_linux:11:xen-doc-pdf, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-libs, p-cpe:/a:novell:suse_linux:11:xen-libs-32bit, p-cpe:/a:novell:suse_linux:11:xen-tools, p-cpe:/a:novell:suse_linux:11:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2014/2/27

参照情報

CVE: CVE-2013-2212, CVE-2013-6400, CVE-2013-6885, CVE-2014-1642, CVE-2014-1666, CVE-2014-1891, CVE-2014-1892, CVE-2014-1893, CVE-2014-1894, CVE-2014-1895, CVE-2014-1896, CVE-2014-1950