OracleVM 3.1:xen (OVMSA-2013-0009)

medium Nessus プラグイン ID 79498

概要

リモート OracleVM ホストに 1 つ以上のセキュリティ更新が欠落しています。

説明

リモートの OracleVM システムに、重要なセキュリティ更新に対処するために必要なパッチがありません。

- 特定の Xenbus リング状態の oxenstored の不適切な処理。Xen セキュリティアドバイザリ 38 (CVE-2013-0215)パッチ xsa38.patch。oxenstored デーモン(xenstore デーモンの ocaml バージョン)は、xenstore リングの異常なまたは悪意のあるコンテンツを、適切に処理しません。悪意のあるゲストがこれを悪用して、oxenstored にリングの末尾を越えて読み取らせる(非常に高い可能性でクラッシュさせる)ことや、大量の RAM を割り当てることができます。Chuck Anderson 氏によりサインオフ(CVE-2013-0215)

- ACPI:acpi_table_parse は、ハンドラーのエラーコードを返す必要があります。現在、acpi_table_parse のハンドラーによって返されるエラーコードは、無視されます。このパッチは、ハンドラーの戻り値を acpi_table_parse の呼び出し元に伝達します。AMD、IOMMU:新しい割り込みマッピングの作成時、再マッピングテーブルの古いエントリをクリーンアップします。通り抜ける PCI デバイスに関連する IRQ のアフィニティを変更するとき、以前のマッピングが消去されます。さらに、一部の BIOS が IOAPIC の IVRS エントリを不適切にプログラムする可能性があるため、エントリの整合性のチェックが試行されます。
特に、衝突エントリが見つかった場合は、デバイスごとの再マッピングテーブル使用時に、IOMMU が無効になります。エントリが偽造の IOAPIC ID を参照する場合は、無条件で IOMMU を無効にします。 AMD、IOMMU:SATA Combined モードが有効の場合は、IOMMU を無効にします。 IOMMU が有効で、デバイスごとの割り込み再マッピングテーブルが使用されている場合は、AMD の SP5100 チップセットを、 dom0 の起動を回避できる可能性がある SATA Combined モードにすることが可能です。SP5100 エラータ 28 には BIOS によってこのモードを無効にする必要がありますが、一部は使用し続ける可能性があります。このパッチにより、このモードがオンであるかがチェックされます。デバイスごとのテーブルが使用されている場合は、 IOMMU が無効になります。AMD、IOMMU:デバイスごとの割り込み再マッピングテーブルをデフォルトにします。 XSA-36 で記述されている通り、グローバル割り込み再マッピングテーブルの使用は安全でない可能性があります。
このパッチにより、デバイスごとのモードがデフォルトになります。これは XSA-36 / CVE-2013-0153 です。(CVE-2013-0153)

ソリューション

影響を受ける xen / xen-devel / xen-tools パッケージを更新してください。

参考資料

http://www.nessus.org/u?2b9fce8b

プラグインの詳細

深刻度: Medium

ID: 79498

ファイル名: oraclevm_OVMSA-2013-0009.nasl

バージョン: 1.4

タイプ: local

公開日: 2014/11/26

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 4.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-devel, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.1

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/2/7

脆弱性公開日: 2013/2/14

参照情報

CVE: CVE-2013-0153, CVE-2013-0215

BID: 57742, 57745